Magna Concursos

Foram encontradas 40 questões.

140391 Ano: 2014
Disciplina: TI - Segurança da Informação
Banca: CAIP-IMES
Orgão: PRODAM-SP
Provas:
A norma ABNT ISO/17799:2005 recomenda que sejam implantados controles de detecção, prevenção e recuperação para se proteger contra códigos maliciosos. Para tanto a norma propõe uma série de diretrizes, as quais são descritas a seguir, exceção feita à alternativa:
 

Provas

Questão presente nas seguintes provas
140389 Ano: 2014
Disciplina: TI - Segurança da Informação
Banca: CAIP-IMES
Orgão: PRODAM-SP
Provas:
Sobre o tema “Antivírus” é correto o que se afirma em:

I- A Verificação Heurística é a capacidade que um antivírus possui de detectar um malware, sem no entanto, possuir uma vacina específica para ele, antecipando assim, a descoberta de um malware.

II- A Verificação de Assinaturas determina as características que levam um arquivo a ser ou não, considerado um malware. São verificadas várias características como o tamanho do arquivo, a sequência de instruções binárias, dentre outras.

III- O Bloqueio de Comportamento é a técnica que analisa as ações executadas pelos programas, identificando ações suspeitas, a fim de identificar possíveis tentativas de invasões ou infecções.
 

Provas

Questão presente nas seguintes provas
140388 Ano: 2014
Disciplina: TI - Segurança da Informação
Banca: CAIP-IMES
Orgão: PRODAM-SP
Provas:
O controle de acesso - Processo que bloqueia ou permite conexões de entrada ou de saída baseado em filtros de acesso ou através de mecanismos inteligentes que detectam o uso abusivo, bloqueando o acesso temporariamente.

Assinale a alternativa que contém uma especificação técnica para sistemas que tratam de autenticação.
 

Provas

Questão presente nas seguintes provas
140387 Ano: 2014
Disciplina: TI - Redes de Computadores
Banca: CAIP-IMES
Orgão: PRODAM-SP
Provas:
Assinale a alternativa que corresponde com o texto a seguir. É uma camada de segurança que permite a troca de informações entre Cliente e Servidor em total segurança, protegendo a integridade e a veracidade do conteúdo que trafega na Internet. Tal segurança só é possível através da autenticação das partes envolvidas na troca de informações:
 

Provas

Questão presente nas seguintes provas
140386 Ano: 2014
Disciplina: TI - Segurança da Informação
Banca: CAIP-IMES
Orgão: PRODAM-SP
Provas:
Tendo como base o tema “Criptografia”, assinale a alternativa correta.
 

Provas

Questão presente nas seguintes provas
140385 Ano: 2014
Disciplina: TI - Segurança da Informação
Banca: CAIP-IMES
Orgão: PRODAM-SP
Provas:
A segurança da informação tem por objetivo, assegurar o que se descreve a seguir, exceto pelo que se lê na alternativa:
 

Provas

Questão presente nas seguintes provas
140384 Ano: 2014
Disciplina: TI - Segurança da Informação
Banca: CAIP-IMES
Orgão: PRODAM-SP
Provas:
reencha a lacuna do texto a seguir com a resposta correta.

é qualquer computador configurado para desempenhar algum papel crítico na segurança da rede interna, ele fica publicamente presente na Internet, provendo os serviços permitidos pela política de segurança da empresa.
 

Provas

Questão presente nas seguintes provas
140382 Ano: 2014
Disciplina: TI - Segurança da Informação
Banca: CAIP-IMES
Orgão: PRODAM-SP
Provas:
Avalie as alternativas a seguir e qualifique-as com (V) para verdadeira ou (F) para falsa.

I- O Triple DES é uma variação do DES que utiliza três ciframentos em sequência, empregando chaves com tamanho de 1024 ou 2048 bits, sendo recomendado no lugar do DES desde meados da década de 90.

II- O International Data Encryption Algorithm (IDEA) foi criado na década de 90 e segue os mesmos pressupostos do DES.

III- O Advanced Encryption Standard (AES) é o padrão atual para ciframento recomendado pelo National Institute of Standards and Technology (NIST). Pode trabalhar com chaves de 128, 192 e 256 bits.

I, II e III são respectivamente:
 

Provas

Questão presente nas seguintes provas
140380 Ano: 2014
Disciplina: TI - Sistemas Operacionais
Banca: CAIP-IMES
Orgão: PRODAM-SP
Provas:
Você necessita acessar a console de um equipamento remotamente, e para tanto deve utilizar um emulador. Avalie as alternativas a seguir e qualifique-as com (V) para verdadeira ou (F) para falsa.

I- Você pode utilizar o TELNET, o que lhe garante confidencialidade devido à criptografia nativa do emulador.
II- O emulador SSH utiliza a porta TCP de número 22, enquanto o TELNET utiliza a porta TCP de número 23.
III- O emulador SSH somente funcionará se for feita uma conexão VPN antes.

I, II e III são respectivamente:
 

Provas

Questão presente nas seguintes provas
140375 Ano: 2014
Disciplina: TI - Redes de Computadores
Banca: CAIP-IMES
Orgão: PRODAM-SP
Numa rede com vários switches ligados, e com o estabelecimento de um projeto de rede que utilize VLANs, via de regra há a necessidade de se interligar estes equipamentos através de uma ligação tronco (trunck). Um protocolo largamente disseminado neste caso é o que se lê na alternativa:
 

Provas

Questão presente nas seguintes provas