Magna Concursos

Foram encontradas 176 questões.

1007392 Ano: 2008
Disciplina: Informática
Banca: ESAF
Orgão: Pref. Natal-RN
A Política de Segurança da Informação de uma organização deve abranger, sempre que aplicável, aspectos de "Prevenção e Tratamento de Incidentes" implicando em diretrizes
 

Provas

Questão presente nas seguintes provas
1007391 Ano: 2008
Disciplina: Informática
Banca: ESAF
Orgão: Pref. Natal-RN
Com relação a redes de computadores, é correto afi rmar que
 

Provas

Questão presente nas seguintes provas
1007390 Ano: 2008
Disciplina: TI - Segurança da Informação
Banca: ESAF
Orgão: Pref. Natal-RN
Analise as seguintes afi rmações relacionadas à Segurança da Informação e os objetivos do controle de acesso:

I. A disponibilidade é uma forma de controle de acesso que permite identifi car os usuários legítimos da informação para que lhes possa ser liberado o acesso, quando solicitado.
II. A confi dencialidade é uma forma de controle de acesso que evita que pessoas não autorizadas tenham acesso à informação para criá-la, destruí-la ou alterá-la indevidamente.
III. O IDS (Intrusion Detection System) é um dispositivo complementar à proteção contra invasão de redes, que inspeciona uma rede de dentro para fora, identifi ca e avalia padrões suspeitos que podem identifi car um ataque à rede e emite um alarme quando existe a suspeita de uma invasão.
IV. A integridade é uma forma de controle de acesso que evita o acesso de pessoas não autorizadas a informações confi denciais, salvaguardando segredos de negócios e protegendo a privacidade de dados pessoais.

Indique a opção que contenha todas as afi rmações verdadeiras.
 

Provas

Questão presente nas seguintes provas
1007389 Ano: 2008
Disciplina: TI - Segurança da Informação
Banca: ESAF
Orgão: Pref. Natal-RN
Analise as seguintes afi rmações relacionadas à Segurança da Informação:

I. Uma Vulnerabilidade é um evento com conseqüências negativas resultante de um ataque bem-sucedido.
II. Uma Ameaça é uma expectativa de acontecimento acidental ou proposital, causada por um agente, que pode afetar um ambiente, sistema ou ativo de informação.
III. A Vulnerabilidade é uma fonte produtora de um evento que pode ter efeitos adversos sobre um ativo de informação.
IV. O Ataque é um evento decorrente da exploração de uma vulnerabilidade por uma ameaça.

Indique a opção que contenha todas as afi rmações verdadeiras.
 

Provas

Questão presente nas seguintes provas
1007388 Ano: 2008
Disciplina: TI - Redes de Computadores
Banca: ESAF
Orgão: Pref. Natal-RN
Analise as seguintes afi rmações relacionadas à Segurança da Informação:

I. RSA é um sistema de criptografi a de chave pública usado tanto para cifrar quanto para autenticação de dados. O método de chave pública é muito mais rápido e menos seguro na cifragem do que o método de chave secreta.
II. Na comunicação, a Irretratabilidade é a garantia de que o emissor ou receptor não tenha como alegar que uma comunicação bem-sucedida não ocorreu.
III. A "Autenticidade do Emissor e do Receptor" é a garantia de que a mensagem enviada pelo emissor é recebida de forma completa e exata pelo receptor.
IV. Uma das falhas do sistema de segurança Kerberos ocorre quando o servidor do Kerberos está indisponível. Neste caso, nenhum usuário pode se autenticar na rede. Uma solução para esta falha é a utilização de diversos servidores Kerberos.

Indique a opção que contenha todas as afi rmações verdadeiras.
 

Provas

Questão presente nas seguintes provas
1007387 Ano: 2008
Disciplina: TI - Segurança da Informação
Banca: ESAF
Orgão: Pref. Natal-RN
Analise as seguintes afi rmações relacionadas à Segurança da Informação:

I. Uma Chave Privada não deve ser revelada publicamente e é utilizada pelo seu proprietário para codificar mensagens que são enviadas ao público.
II. Uma Chave Privada é utilizada pelo seu proprietário para decodifi car mensagens que são enviadas a ele e que foram codificadas com sua respectiva Chave Pública.
III. Uma Chave Pública é utilizada tanto para codifi car mensagens enviadas a seu proprietário quanto para verifi car e validar a assinatura de seu proprietário.
IV. Uma única Chave, denominada Secreta para algoritmos simétricos, é utilizada por seu proprietário e por aqueles com quem se comunica na Internet para assinatura e verificação de assinatura por algoritmos RSA.

Indique a opção que contenha todas as afi rmações verdadeiras.
 

Provas

Questão presente nas seguintes provas
1007386 Ano: 2008
Disciplina: TI - Redes de Computadores
Banca: ESAF
Orgão: Pref. Natal-RN
Com relação a redes de computadores e a características de seus servidores, o servidor DNS
 

Provas

Questão presente nas seguintes provas
1007385 Ano: 2008
Disciplina: TI - Redes de Computadores
Banca: ESAF
Orgão: Pref. Natal-RN
Analise as seguintes afi rmações relacionadas a redes de computadores e seus protocolos:

I. O TCP é um importante e complexo protocolo da família TCP/IP e presta um serviço orientado em conexão.
II. O UDP é um protocolo não orientado em conexão que espera que os segmentos recebidos sejam confi rmados pela máquina no destino. Devido a esta característica de não orientação por conexão, o tempo de espera pela confi rmação é fi xado pelo RTT (Round Trip Time).
III. O TCP responsabiliza-se por identifi car e corrigir perdas de segmentos, segmentos fora de ordem e segmentos com informações incorretas.
IV. Devido a sua arquitetura, o protocolo TCP não necessita de confi rmação de recebimento de segmento pela máquina de destino.

Indique a opção que contenha todas as afi rmações verdadeiras.
 

Provas

Questão presente nas seguintes provas
1007384 Ano: 2008
Disciplina: TI - Redes de Computadores
Banca: ESAF
Orgão: Pref. Natal-RN
Com relação a redes de computadores, no modelo OSI e seus protocolos, um dos objetivos do Nível de Rede é
 

Provas

Questão presente nas seguintes provas
1007383 Ano: 2008
Disciplina: TI - Redes de Computadores
Banca: ESAF
Orgão: Pref. Natal-RN
Com relação a redes de computadores e seus elementos de interconexão, o roteador
 

Provas

Questão presente nas seguintes provas