Magna Concursos

Foram encontradas 218 questões.

834012 Ano: 2015
Disciplina: Informática
Banca: FGV
Orgão: TCE-SE
Provas:
Analise o trecho de uma planilha MS Excel 2010 mostrado a seguir.

enunciado 834012-1

A coluna C mostra a proporção dos valores da coluna B em relação à média destes. Sabendo-se que a célula C2 foi copiada para as células C3 e C4, está correto concluir que a fórmula contida na célula C2 é:
 

Provas

Questão presente nas seguintes provas
834011 Ano: 2015
Disciplina: TI - Segurança da Informação
Banca: FGV
Orgão: TCE-SE
Provas:
Sobre os conceitos de segurança da informação, analise as afirmativas a seguir:

I. Uma ameaça tem o poder de comprometer ativos vulneráveis.
II. Risco é a combinação das consequências de um incidente de segurança com a sua probabilidade de ocorrência.
III. Vulnerabilidades técnicas são mais críticas do que vulnerabilidades criadas por comportamento humano.

Está correto somente o que se afirma em:
 

Provas

Questão presente nas seguintes provas
834010 Ano: 2015
Disciplina: TI - Segurança da Informação
Banca: FGV
Orgão: TCE-SE
Provas:
Em uma dada situação de risco para um incidente de segurança, determinada organização decidiu não adotar controles, preferindo fazer um seguro para cobrir eventuais prejuízos no caso de ocorrência do incidente.

Nesse exemplo foi adotado o tratamento de:
 

Provas

Questão presente nas seguintes provas
834009 Ano: 2015
Disciplina: TI - Segurança da Informação
Banca: FGV
Orgão: TCE-SE
Provas:
Os ataques relativos à segurança da informação baseiam-se em aspectos técnicos, físicos e/ou humanos. O tipo de ataque que está baseado principalmente no aspecto humano é:
 

Provas

Questão presente nas seguintes provas
834008 Ano: 2015
Disciplina: TI - Segurança da Informação
Banca: FGV
Orgão: TCE-SE
Provas:
Um analista de segurança da informação está especialmente preocupado com ataques que afetem principalmente o sistema operacional dos equipamentos pelos quais é responsável. Nesse contexto, se encaixaria nessa categoria um ataque do tipo:
 

Provas

Questão presente nas seguintes provas
834007 Ano: 2015
Disciplina: TI - Segurança da Informação
Banca: FGV
Orgão: TCE-SE
Provas:
Um analista de segurança precisa detectar preventivamente ataques a uma determinada subrede, realizando contramedidas de forma automática. O instrumento mais adequado a realizar essa função é um:
 

Provas

Questão presente nas seguintes provas
834006 Ano: 2015
Disciplina: TI - Segurança da Informação
Banca: FGV
Orgão: TCE-SE
Provas:
Um usuário reclamou da lentidão e do comportamento errático de seu computador. Uma análise do equipamento identificou a presença de vários processos maliciosos, oriundos de um programa baixado da Internet, que o usuário julgava ser apenas um jogo inofensivo. No caso, a máquina foi comprometida devido a um:
 

Provas

Questão presente nas seguintes provas
834005 Ano: 2015
Disciplina: TI - Segurança da Informação
Banca: FGV
Orgão: TCE-SE
Provas:
Em relação à norma de segurança da informação ISO/IEC 27001, analise as afirmativas a seguir:

I. Segundo a norma, os ativos da organização devem ser claramente identificados e inventariados.
II. É uma norma voltada para a adoção de boas práticas para a segurança da informação
III. A revisão 2013 da norma substituiu o conceito de proprietário de ativo por proprietário de risco.

Está correto somente o que se afirma em:
 

Provas

Questão presente nas seguintes provas
834004 Ano: 2015
Disciplina: TI - Segurança da Informação
Banca: FGV
Orgão: TCE-SE
Provas:
Com relação à norma ISO/IEC 27002:2013, está correto afirmar que:
 

Provas

Questão presente nas seguintes provas
834003 Ano: 2015
Disciplina: TI - Segurança da Informação
Banca: FGV
Orgão: TCE-SE
Provas:
Com relação aos malwares, é correto afirmar que:
 

Provas

Questão presente nas seguintes provas