Magna Concursos

Foram encontradas 120 questões.

1191227 Ano: 2013
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: POLC-AL
De acordo com as normas NBR ISO/IEC n.º 27.001 e n.º 27.002 julgue o item a seguir, acerca de gestão de segurança da informação.
Cabe ao controle de segurança dos arquivos do sistema exigir documento formal para que os usuários de uma organização tenham acesso ao servidor de arquivos.
 

Provas

Questão presente nas seguintes provas
1191226 Ano: 2013
Disciplina: TI - Redes de Computadores
Banca: CESPE / CEBRASPE
Orgão: POLC-AL
A respeito de ataques a redes de computadores, julgue o item.
O filtro antiphising informa o usuário sobre o acesso a páginas falsas na Internet.
 

Provas

Questão presente nas seguintes provas
1191225 Ano: 2013
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: POLC-AL
Considere que o notebook de uma empresa tenha sido furtado, e que nele constem arquivos com minutas de contratos em negociação, planos estratégicos e comerciais, além de informações pessoais do usuário. Considere, ainda, que, na política de segurança dessa empresa, conste o uso de autenticação biométrica para o controle de acesso a dispositivos portáteis, além da sincronização dos dados e arquivos corporativos desses dispositivos com um servidor central, a partir do qual se implementa uma política de realização de cópias de segurança diárias.
A partir dessa situação hipotética, julgue o item a seguir.
O uso de criptografia proporciona a disponibilidade da informação.
 

Provas

Questão presente nas seguintes provas
1191224 Ano: 2013
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: POLC-AL
Considere que o notebook de uma empresa tenha sido furtado, e que nele constem arquivos com minutas de contratos em negociação, planos estratégicos e comerciais, além de informações pessoais do usuário. Considere, ainda, que, na política de segurança dessa empresa, conste o uso de autenticação biométrica para o controle de acesso a dispositivos portáteis, além da sincronização dos dados e arquivos corporativos desses dispositivos com um servidor central, a partir do qual se implementa uma política de realização de cópias de segurança diárias.
A partir dessa situação hipotética, julgue o item a seguir.
Se o uso de criptografia simétrica para cifração de volumes, prevista na política de segurança da informação dessa empresa, for devidamente implementada, a confidencialidade dos dados do notebook será preservada.
 

Provas

Questão presente nas seguintes provas
1191223 Ano: 2013
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: POLC-AL
Julgue o item a seguir, a respeito de estrutura e organização do hardware de redes de comunicação de dados.
A definição de becape de um servidor não é função da engenharia de cabling, cujo compromisso é disponibilizar recursos de infraestrutura em relação ao MTBF (mean time between failures) e MTTR (mean time to repair).
 

Provas

Questão presente nas seguintes provas
1191222 Ano: 2013
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: POLC-AL
Julgue o item a seguir, no que se refere ao sistema de gestão de segurança da informação (SGSI).
O escopo e os limites de um sistema de gestão de segurança da informação são definidos na etapa de implementação e operação do sistema.
 

Provas

Questão presente nas seguintes provas
1191221 Ano: 2013
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: POLC-AL
De acordo com as normas NBR ISO/IEC n.º 27.001 e n.º 27.002 julgue o item a seguir, acerca de gestão de segurança da informação.
Em um projeto para construção de área física com vistas à proteção de ativos de informação, devem ser considerados controles para prevenir ameaças como enchente e terremotos.
 

Provas

Questão presente nas seguintes provas
1191220 Ano: 2013
Disciplina: TI - Redes de Computadores
Banca: CESPE / CEBRASPE
Orgão: POLC-AL
A respeito de ataques a redes de computadores, julgue o item.
O registro de eventos log ajuda a identificar e a rastrear as ações executadas em um computador.
 

Provas

Questão presente nas seguintes provas
1191219 Ano: 2013
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: POLC-AL
Considere que o notebook de uma empresa tenha sido furtado, e que nele constem arquivos com minutas de contratos em negociação, planos estratégicos e comerciais, além de informações pessoais do usuário. Considere, ainda, que, na política de segurança dessa empresa, conste o uso de autenticação biométrica para o controle de acesso a dispositivos portáteis, além da sincronização dos dados e arquivos corporativos desses dispositivos com um servidor central, a partir do qual se implementa uma política de realização de cópias de segurança diárias.
A partir dessa situação hipotética, julgue o item a seguir.
Nessa situação, o uso de criptografia assimétrica para cifração de volumes juntamente com a criptografia simétrica formaria uma camada adicional de controle de acesso aos dados.
 

Provas

Questão presente nas seguintes provas
1191218 Ano: 2013
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: POLC-AL
No que se refere a vulnerabilidades e ataques a sistemas computacionais, julgue o item que se segue.
Buffer overflow e SYN flooding são ataques de negação de serviço eficazmente evitáveis com o uso de firewalls.
 

Provas

Questão presente nas seguintes provas