Magna Concursos

Foram encontradas 3.478 questões.

2881852 Ano: 2010
Disciplina: TI - Redes de Computadores
Banca: CESGRANRIO
Orgão: Petrobrás
Provas:

No contexto da segurança das informações, o protocolo SSL (Secure Sockets Layer)

 

Provas

Questão presente nas seguintes provas
2881851 Ano: 2010
Disciplina: TI - Redes de Computadores
Banca: CESGRANRIO
Orgão: Petrobrás
Provas:

Com relação à segurança da informação, analise as afirmativas sobre proxy a seguir.

I – Um proxy anônimo é uma ferramenta que tenta fazer atividades na Internet sem vestígios, protegendo informações pessoais por ocultar os dados de identificação do computador de origem.

II – Um servidor proxy permite aos internautas não conectados a uma rede armazenar e encaminhar serviços de Internet ou, a páginas web, reduzir e controlar sua banda de navegação.

III – Um proxy transparente é um método que permite aos usuários de uma rede utilizar apenas as características de caching como nos proxies convencionais, sem políticas de utilização ou recolhimento de dados estatísticos.

É(São) correta(s) APENAS a(s) afirmativa(s)

 

Provas

Questão presente nas seguintes provas
2881850 Ano: 2010
Disciplina: TI - Redes de Computadores
Banca: CESGRANRIO
Orgão: Petrobrás
Provas:

Nas VPN, o protocolo da camada de enlace que permite que os tráfegos IP, IPX e NetBEUI sejam criptografados e enviados através de canais de comunicação de datagrama ponto a ponto, tais como IP, X25, Frame Relay ou ATM, é o

 

Provas

Questão presente nas seguintes provas
2881849 Ano: 2010
Disciplina: TI - Segurança da Informação
Banca: CESGRANRIO
Orgão: Petrobrás
Provas:

No que diz respeito a vírus em computadores, qual é o papel de um firewall?

 

Provas

Questão presente nas seguintes provas
2881848 Ano: 2010
Disciplina: TI - Segurança da Informação
Banca: CESGRANRIO
Orgão: Petrobrás
Provas:

Em relação à segurança da informação, as vulnerabilidades de softwares permitem que ocorram acessos indevidos aos sistemas de computador, inclusive sem o conhecimento de um usuário ou administrador de rede. Nessa perspectiva, analise as afirmações a seguir.

I - Os aplicativos são os elementos que fazem a leitura das informações e que permitem que os usuários acessem determinados dados em mídia eletrônica e, por isso, não são afetados por agentes causadores de ameaças.

II - Os programas que permitem a leitura das informações de uma pessoa ou empresa, como os navegadores de páginas da Internet, podem conter pontos fracos, comprometendo, portanto, a segurança da informação.

III - Os sistemas operacionais, como Microsoft Windows e Unix, que oferecem a interface para configuração e organização de um ambiente tecnológico, são o principal alvo dos ataques, pois, por meio deles será possível realizar qualquer alteração na estrutura de um computador ou rede.

Está correto APENAS o que se afirma em

 

Provas

Questão presente nas seguintes provas
2881847 Ano: 2010
Disciplina: TI - Segurança da Informação
Banca: CESGRANRIO
Orgão: Petrobrás

As informações constituem o objeto de maior valor para as empresas. O progresso da informática e das redes de comunicação apresenta um novo cenário, no qual os objetos do mundo real estão representados por bits e bytes, que ocupam lugar em diversos meios, e possuem formas diferentes das originais, sem deixar de ter o mesmo valor que os objetos reais e, em muitos casos, chegando a ter um valor maior.

Quanto mais interconectada for uma empresa, maior será a complexidade dos sistemas por onde trafegam e são armazenadas as informações, trazendo, como consequência, uma maior preocupação com o nível de segurança a ser implantado em seus sistemas computacionais, a fim de garantir a essas informações alguns princípios básicos fundamentais.

Grau de sigilo é uma graduação atribuída a um tipo de informação, com base no(a)

 

Provas

Questão presente nas seguintes provas
2881846 Ano: 2010
Disciplina: TI - Segurança da Informação
Banca: CESGRANRIO
Orgão: Petrobrás

As informações constituem o objeto de maior valor para as empresas. O progresso da informática e das redes de comunicação apresenta um novo cenário, no qual os objetos do mundo real estão representados por bits e bytes, que ocupam lugar em diversos meios, e possuem formas diferentes das originais, sem deixar de ter o mesmo valor que os objetos reais e, em muitos casos, chegando a ter um valor maior.

Quanto mais interconectada for uma empresa, maior será a complexidade dos sistemas por onde trafegam e são armazenadas as informações, trazendo, como consequência, uma maior preocupação com o nível de segurança a ser implantado em seus sistemas computacionais, a fim de garantir a essas informações alguns princípios básicos fundamentais.

O princípio da confidencialidade da informação tem como objetivo

 

Provas

Questão presente nas seguintes provas
2881845 Ano: 2010
Disciplina: TI - Segurança da Informação
Banca: CESGRANRIO
Orgão: Petrobrás

As informações constituem o objeto de maior valor para as empresas. O progresso da informática e das redes de comunicação apresenta um novo cenário, no qual os objetos do mundo real estão representados por bits e bytes, que ocupam lugar em diversos meios, e possuem formas diferentes das originais, sem deixar de ter o mesmo valor que os objetos reais e, em muitos casos, chegando a ter um valor maior.

Quanto mais interconectada for uma empresa, maior será a complexidade dos sistemas por onde trafegam e são armazenadas as informações, trazendo, como consequência, uma maior preocupação com o nível de segurança a ser implantado em seus sistemas computacionais, a fim de garantir a essas informações alguns princípios básicos fundamentais.

Tentar assegurar que apenas pessoas ou sistemas autorizados possam fazer alterações na forma e no conteúdo de uma informação constitui o princípio da

 

Provas

Questão presente nas seguintes provas
2881844 Ano: 2010
Disciplina: TI - Segurança da Informação
Banca: CESGRANRIO
Orgão: Petrobrás

As informações constituem o objeto de maior valor para as empresas. O progresso da informática e das redes de comunicação apresenta um novo cenário, no qual os objetos do mundo real estão representados por bits e bytes, que ocupam lugar em diversos meios, e possuem formas diferentes das originais, sem deixar de ter o mesmo valor que os objetos reais e, em muitos casos, chegando a ter um valor maior.

Quanto mais interconectada for uma empresa, maior será a complexidade dos sistemas por onde trafegam e são armazenadas as informações, trazendo, como consequência, uma maior preocupação com o nível de segurança a ser implantado em seus sistemas computacionais, a fim de garantir a essas informações alguns princípios básicos fundamentais.

A disciplina de segurança da informação nas empresas constitui na(o)

 

Provas

Questão presente nas seguintes provas
2881843 Ano: 2010
Disciplina: TI - Segurança da Informação
Banca: CESGRANRIO
Orgão: Petrobrás

À medida que cresce a utilização da Internet, surgem mais notícias sobre violações ou tentativas de fraudes relacionadas à segurança das redes e na Internet. O principal foco está associado aos danos causados por intrusos indesejáveis, ou hackers, que usam suas habilidades e tecnologias para invadirem ou mesmo desativarem computadores supostamente seguros. Dentre as variadas formas de ataque, objetivando sobrecarregar e esgotar as capacidades de processamento das redes, hackers lotam um servidor de rede ou servidor Web com requisições de informação, empregando uma técnica conhecida como flooding. Essa forma de ataque é denominada

 

Provas

Questão presente nas seguintes provas