Magna Concursos

Foram encontradas 120 questões.

334745 Ano: 2009
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: TCE-RN

Com referência aos dispositivos de segurança de redes de computadores, julgue os próximos itens.

A presença de sniffers é facilmente detectável remotamente, com alto grau de confiança, em uma rede de computadores.

 

Provas

Questão presente nas seguintes provas
334744 Ano: 2009
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: TCE-RN

A respeito da prevenção e do tratamento de incidentes, julgue os itens subsequentes.

A análise pós-incidente realizada utilizando as cópias dos sistemas de arquivos dos sistemas comprometidos não requer que os metadados tenham sido preservados no processo de cópia.

 

Provas

Questão presente nas seguintes provas

A respeito da prevenção e do tratamento de incidentes, julgue os itens subsequentes.

A esterilização das mídias que são utilizadas para a cópia das informações armazenadas em HDs deve ocorrer como parte da resposta inicial.

 

Provas

Questão presente nas seguintes provas
334741 Ano: 2009
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: TCE-RN

A respeito da prevenção e do tratamento de incidentes, julgue os itens subsequentes.

A formulação de uma estratégia de resposta adequada é determinada não somente pela resposta inicialmente implementada, mas também pelos resultados da investigação do incidente após a coleta e análise dos dados relativos ao incidente.

 

Provas

Questão presente nas seguintes provas
334740 Ano: 2009
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: TCE-RN

Com relação às normas NBR ISO/IEC 27.001 e 27.002, de gestão de segurança da informação, e à norma de risco NBR ISO/IEC 27.005, julgue os itens a seguir.

Segundo a norma NBR ISO/IEC 27.005, uma metodologia específica é definida para a gestão de risco em segurança da informação.

 

Provas

Questão presente nas seguintes provas
334739 Ano: 2009
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: TCE-RN

Com relação às normas NBR ISO/IEC 27.001 e 27.002, de gestão de segurança da informação, e à norma de risco NBR ISO/IEC 27.005, julgue os itens a seguir.

O processo formal da avaliação de riscos motiva os requisitos específicos dos controles a serem implementados, servindo como guia para normas corporativas de segurança e práticas eficazes de gerenciamento de segurança.

 

Provas

Questão presente nas seguintes provas
334737 Ano: 2009
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: TCE-RN

Com relação às normas NBR ISO/IEC 27.001 e 27.002, de gestão de segurança da informação, e à norma de risco NBR ISO/IEC 27.005, julgue os itens a seguir.

A implantação de um sistema de gestão de segurança da informação envolve a análise de riscos na infraestrutura de tecnologia da informação, a fim de identificar os pontos vulneráveis e as falhas nos sistemas, que devem ser corrigidos, bem como definir processos para detectar e responder a incidentes de segurança, juntamente com os procedimentos para auditorias.

 

Provas

Questão presente nas seguintes provas
334736 Ano: 2009
Disciplina: TI - Redes de Computadores
Banca: CESPE / CEBRASPE
Orgão: TCE-RN

Com relação aos conceitos e aos protocolos utilizados em redes sem fio, julgue os itens de 80 a 85.

A taxa máxima de transmissão de dados no padrão IEEE 802.11b é de 54 Mbps e o acesso ao meio é do tipo CSMA/CD.

 

Provas

Questão presente nas seguintes provas
334735 Ano: 2009
Disciplina: TI - Redes de Computadores
Banca: CESPE / CEBRASPE
Orgão: TCE-RN

Com relação aos conceitos e aos protocolos utilizados em redes sem fio, julgue os itens de 80 a 85.

O WPA não utiliza PSK (pre-shared key).

 

Provas

Questão presente nas seguintes provas
334734 Ano: 2009
Disciplina: TI - Redes de Computadores
Banca: CESPE / CEBRASPE
Orgão: TCE-RN

Com relação aos conceitos e aos protocolos utilizados em redes sem fio, julgue os itens de 80 a 85.

O vetor de inicialização do WEP tem 24 bits e é enviado em texto claro como parte da mensagem. Esse é um dos motivos de esse protocolo ser considerado inseguro.

 

Provas

Questão presente nas seguintes provas