Magna Concursos

Foram encontradas 770 questões.

No contexto da norma internacional ISO/IEC 27005, o processo de gestão de risco é definido por oito atividades coordenadas, das quais sete estão listadas a seguir.
Identificação de riscos Estimativa de riscos Avaliação de riscos Tratamento do risco Aceitação do risco Comunicação do risco Monitoramento e análise crítica de riscos
Assinale a opção que indica a atividade que completa a lista acima.
 

Provas

Questão presente nas seguintes provas
O Processo de Gestão de Riscos de Segurança da Informação é formado por diversas etapas. De acordo com a ABNT NBR ISO/IEC 27005:2011, assinale a opção que indica as atividades da etapa Processo de Avaliação de Riscos.
 

Provas

Questão presente nas seguintes provas
178265 Ano: 2018
Disciplina: TI - Segurança da Informação
Banca: FGV
Orgão: MPE-AL
Provas:

No desenvolvimento dos critérios básicos para a avaliação, o impacto e a aceitação de riscos consideram, entre outros itens, o valor estratégico do processo, a criticidade dos ativos de informação, a perda de oportunidades e os danos à reputação.

De acordo com a ABNT NBR ISO/IEC 27005:2011, o desenvolvimento desses critérios básicos no processo de gestão de riscos de segurança da informação, é realizado

 

Provas

Questão presente nas seguintes provas
178264 Ano: 2018
Disciplina: TI - Segurança da Informação
Banca: FGV
Orgão: MPE-AL
Provas:

Uma das seções de controle de segurança da informação é a Segurança em Recursos Humanos. Ela busca assegurar, dentre outros objetivos, que os funcionários e as partes externas estejam conscientes e cumpram suas responsabilidades pela segurança da informação.

De acordo com a ABNT NBR ISO/IEC 27002:2013, seção Segurança em Recursos Humanos, durante a contratação convém implementar o controle

 

Provas

Questão presente nas seguintes provas
178263 Ano: 2018
Disciplina: TI - Segurança da Informação
Banca: FGV
Orgão: MPE-AL
Provas:

Pedro pretende implementar uma técnica de defesa em profundidade, baseada em camadas de segurança. Um dos principais requisitos da técnica de defesa é estabelecer um perímetro de segurança que forma uma proteção lógica ao redor de uma rede.

O componente a ser utilizado por Pedro nesse perímetro de segurança, cujos métodos baseiam-se em anomalia e por assinatura na identificação de tráfego malicioso, é

 

Provas

Questão presente nas seguintes provas
178262 Ano: 2018
Disciplina: TI - Organização e Arquitetura dos Computadores
Banca: FGV
Orgão: MPE-AL
Provas:

A alta disponibilidade do dado tem sido um requisito cada vez mais frequente dos sistemas de informação. A fim de atender esse requisito e incrementar a resiliência no acesso ao dado, soluções de infraestrutura têm contemplado a utilização de storage para armazenamento externo.

Considerando o cenário descrito, analise as afirmativas a seguir.

I. O uso de uma rede dedicada ao armazenamento, conhecida como SAN, é obrigatório.

II. O desempenho da solução NAS pode ser afetado se a rede LAN (ethernet) estiver congestionada.

III. Em uma solução DAS, pode-se utilizar um equipamento de conexão de rede LAN (ethernet) para conectar os servidores diretamente ao storage.

IV. Em uma rede SAN, é necessário fazer zoneamento entre os servidores e o storage para permitir acesso dos servidores aos volumes lógicos do storage.

Está correto o que se afirma em

 

Provas

Questão presente nas seguintes provas
178261 Ano: 2018
Disciplina: TI - Redes de Computadores
Banca: FGV
Orgão: MPE-AL
Provas:

O FTP (File Transfer Protocol) é um protocolo de aplicação da arquitetura TCP/IP, utilizado para transferência de arquivos entre o servidor e os clientes.

Considerando as características de funcionamento do FTP, assinale a afirmativa correta.

 

Provas

Questão presente nas seguintes provas
178260 Ano: 2018
Disciplina: TI - Redes de Computadores
Banca: FGV
Orgão: MPE-AL
Provas:

Priscila busca melhorar a segurança no tráfego de informações dentro de sua rede. Ao verificar a topologia, Priscila identificou que os firewalls estavam conectados diretamente à Internet e encontravam-se obsoletos.

Assinale a opção que indica a solução que Priscila deve implementar.

 

Provas

Questão presente nas seguintes provas
178258 Ano: 2018
Disciplina: TI - Sistemas Operacionais
Banca: FGV
Orgão: MPE-AL
Provas:

O administrador da rede de uma organização está configurando um novo servidor CentOS 7. A política de segurança desta organização proíbe o login remoto via SSH a qualquer servidor da empresa.

Para atender a este requisito de segurança, a regra que pode ser configurada no firewall deste servidor é:

 

Provas

Questão presente nas seguintes provas
178257 Ano: 2018
Disciplina: TI - Redes de Computadores
Banca: FGV
Orgão: MPE-AL
Provas:

Um usuário busca a comunicação via rede e possui alguns questionamentos quanto à camada de transporte. Ele sabe que o circuito virtual é um serviço de camada 3, cujas características incluem a entrega confiável e ordenada de pacotes ao nível superior por meio de um serviço orientado à conexão.

Baseado nessas características, o nível de transporte pode oferecer um serviço de circuito virtual

 

Provas

Questão presente nas seguintes provas