Magna Concursos

Foram encontradas 120 questões.

428355 Ano: 2011
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: TJ-ES
Com relação a procedimentos de segurança da informação, julgue
os itens subsequentes.
Um spyware consiste em uma falha de segurança intencional, gravada no computador ou no sistema operacional, a fim de permitir a um cracker obter acesso ilegal e controle da máquina.
 

Provas

Questão presente nas seguintes provas
428354 Ano: 2011
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: TJ-ES
Com relação a procedimentos de segurança da informação, julgue
os itens subsequentes.
IDS (intrusion detection system) pode ser utilizado para incrementar o trabalho do firewall e permitir que o tráfego de dados de uma rede seja monitorado para correção imediata de problemas ou falhas.
 

Provas

Questão presente nas seguintes provas
428353 Ano: 2011
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: TJ-ES
Com relação a procedimentos de segurança da informação, julgue
os itens subsequentes.
A chave privada utilizada no método de criptografia para assinatura digital é conhecida apenas pelo seu dono, ou seja, pelo remetente.
 

Provas

Questão presente nas seguintes provas
428352 Ano: 2011
Disciplina: TI - Redes de Computadores
Banca: CESPE / CEBRASPE
Orgão: TJ-ES
Com relação a procedimentos de segurança da informação, julgue
os itens subsequentes.
O denominado firewall de estado é um tipo de firewall mais simples que atua na camada de rede (camada 3), para filtrar tráfego a partir de endereços IP de origem e destino e a partir da porta TCP ou UDP.
 

Provas

Questão presente nas seguintes provas
428351 Ano: 2011
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: TJ-ES
Julgue os itens que se seguem, considerando a norma ABNT NBR
ISO/IEC 27002:2005.
A responsabilidade pela implementação de controles, segundo a referida norma, deve ser atribuída à equipe de suporte técnico, responsável por verificar potenciais vulnerabilidades durante o trabalho cotidiano e implementar controles, sempre que possível, mesmo que de forma aleatória ou emergencial.
 

Provas

Questão presente nas seguintes provas
428350 Ano: 2011
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: TJ-ES
Julgue os itens que se seguem, considerando a norma ABNT NBR
ISO/IEC 27002:2005.
Na área de segurança da informação, estão excluídas do conceito de controle as políticas, as diretrizes, as práticas ou a própria estrutura organizacional, que são consideradas contramedidas ou ações de prevenção.
 

Provas

Questão presente nas seguintes provas
428349 Ano: 2011
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: TJ-ES
Julgue os itens que se seguem, considerando a norma ABNT NBR
ISO/IEC 27002:2005.
É imprescindível que a política de segurança da informação, definida com base na realidade e na necessidade da organização, de seus colaboradores, de seu negócio e de sua infraestrutura de TI, seja divulgada, acompanhada, passe por análise crítica no que se refere aos controles estabelecidos e, principalmente, seja objeto de treinamento pelas equipes.
 

Provas

Questão presente nas seguintes provas
428348 Ano: 2011
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: TJ-ES
Julgue os itens que se seguem, considerando a norma ABNT NBR
ISO/IEC 27002:2005.
Uma política de segurança que vise ao controle de acesso de terceiros na organização inclui aspectos relacionados a direitos de propriedade intelectual e direitos autorais, assim como à permissão de se revogarem direitos de acesso ou à autoridade de se interromper a conexão entre sistemas.
 

Provas

Questão presente nas seguintes provas
428347 Ano: 2011
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: TJ-ES
Julgue os itens que se seguem, considerando a norma ABNT NBR
ISO/IEC 27002:2005.
A análise de riscos tem como objetivo principal eliminar todas as ameaças existentes em um ambiente computacional, impedindo, assim, que ocorram incidentes de segurança.
 

Provas

Questão presente nas seguintes provas
428346 Ano: 2011
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: TJ-ES
Com relação a procedimentos de segurança da informação, julgue
os itens subsequentes.
IPSpoofing é uma técnica utilizada para mascarar pacotes IP por meio de endereços errados, a fim de que não seja possível identificar o endereço IP e para que não se permita a identificação do invasor.
 

Provas

Questão presente nas seguintes provas