Magna Concursos

Foram encontradas 603 questões.

508092 Ano: 2012
Disciplina: TI - Segurança da Informação
Banca: FEMPERJ
Orgão: TCE-RJ
Em relação à gestão da segurança da informação, a política de segurança da informação deve:
 

Provas

Questão presente nas seguintes provas
508091 Ano: 2012
Disciplina: TI - Segurança da Informação
Banca: FEMPERJ
Orgão: TCE-RJ
A ISO 27005 é uma norma referente à segurança da informação, porém com foco em aspectos de:
 

Provas

Questão presente nas seguintes provas
508090 Ano: 2012
Disciplina: TI - Segurança da Informação
Banca: FEMPERJ
Orgão: TCE-RJ
Um plano de continuidade de negócios deve ser montado levando em conta que:
 

Provas

Questão presente nas seguintes provas
508089 Ano: 2012
Disciplina: TI - Segurança da Informação
Banca: FEMPERJ
Orgão: TCE-RJ
As tecnologias de detecção de intrusos são divididas em classes. Na classe do tipo Host Based, podemos afirmar que o IDS:
 

Provas

Questão presente nas seguintes provas
508088 Ano: 2012
Disciplina: TI - Segurança da Informação
Banca: FEMPERJ
Orgão: TCE-RJ
Suponha que uma empresa deseje garantir a integridade e confidencialidade dos dados trafegados em rede, usando técnicas que sejam as mais velozes possíveis. Para isso, ela deve usar um criptosistema:
 

Provas

Questão presente nas seguintes provas
508087 Ano: 2012
Disciplina: TI - Segurança da Informação
Banca: FEMPERJ
Orgão: TCE-RJ
Após a invasão de um sistema, uma análise identificou que o ataque ocorreu devido a uma falha de programação em um aplicativo, que permitiu que fossem ultrapassados os limites de uma área sua de entrada de dados, sobrescrevendo a memória adjacente e ali inserindo um código malicioso. Essa circunstância é denominada:
 

Provas

Questão presente nas seguintes provas
508086 Ano: 2012
Disciplina: TI - Segurança da Informação
Banca: FEMPERJ
Orgão: TCE-RJ
Ao se usarem certificados digitais para acesso seguro a sites Web, deve-se saber que:
 

Provas

Questão presente nas seguintes provas
508085 Ano: 2012
Disciplina: TI - Segurança da Informação
Banca: FEMPERJ
Orgão: TCE-RJ
Um ataque que ocorre com razoável frequência é aquele em que o atacante consegue alterar uma consulta (query) a uma base de dados, consulta essa previamente codificada em uma aplicação, através da manipulação da entrada de dados desta aplicação. Esse ataque é chamado de:
 

Provas

Questão presente nas seguintes provas
508084 Ano: 2012
Disciplina: TI - Segurança da Informação
Banca: FEMPERJ
Orgão: TCE-RJ
ARP Poisoning é uma forma de ataque a redes que tem como característica:
 

Provas

Questão presente nas seguintes provas
508083 Ano: 2012
Disciplina: TI - Redes de Computadores
Banca: FEMPERJ
Orgão: TCE-RJ
Alguns firewalls têm a capacidade de guardar o estado das últimas conexões efetuadas e inspecionar o tráfego para diferenciar pacotes legítimos dos ilegítimos, em função do estado dessas conexões. Esse tipo de firewall tem a denominação de:
 

Provas

Questão presente nas seguintes provas