Magna Concursos

Foram encontradas 1.899 questões.

428350 Ano: 2011
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: TJ-ES
Julgue os itens que se seguem, considerando a norma ABNT NBR
ISO/IEC 27002:2005.
Na área de segurança da informação, estão excluídas do conceito de controle as políticas, as diretrizes, as práticas ou a própria estrutura organizacional, que são consideradas contramedidas ou ações de prevenção.
 

Provas

Questão presente nas seguintes provas
428349 Ano: 2011
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: TJ-ES
Julgue os itens que se seguem, considerando a norma ABNT NBR
ISO/IEC 27002:2005.
É imprescindível que a política de segurança da informação, definida com base na realidade e na necessidade da organização, de seus colaboradores, de seu negócio e de sua infraestrutura de TI, seja divulgada, acompanhada, passe por análise crítica no que se refere aos controles estabelecidos e, principalmente, seja objeto de treinamento pelas equipes.
 

Provas

Questão presente nas seguintes provas
428348 Ano: 2011
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: TJ-ES
Julgue os itens que se seguem, considerando a norma ABNT NBR
ISO/IEC 27002:2005.
Uma política de segurança que vise ao controle de acesso de terceiros na organização inclui aspectos relacionados a direitos de propriedade intelectual e direitos autorais, assim como à permissão de se revogarem direitos de acesso ou à autoridade de se interromper a conexão entre sistemas.
 

Provas

Questão presente nas seguintes provas
428347 Ano: 2011
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: TJ-ES
Julgue os itens que se seguem, considerando a norma ABNT NBR
ISO/IEC 27002:2005.
A análise de riscos tem como objetivo principal eliminar todas as ameaças existentes em um ambiente computacional, impedindo, assim, que ocorram incidentes de segurança.
 

Provas

Questão presente nas seguintes provas
428346 Ano: 2011
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: TJ-ES
Com relação a procedimentos de segurança da informação, julgue
os itens subsequentes.
IPSpoofing é uma técnica utilizada para mascarar pacotes IP por meio de endereços errados, a fim de que não seja possível identificar o endereço IP e para que não se permita a identificação do invasor.
 

Provas

Questão presente nas seguintes provas
428344 Ano: 2011
Disciplina: TI - Redes de Computadores
Banca: CESPE / CEBRASPE
Orgão: TJ-ES
Enunciado 428344-1

Considerando a figura acima e os conceitos relacionados a rede de
dados, julgue os itens subsecutivos.
O Router tem a função de realizar a comunicação entre as máquinas que estão em uma mesma rede.
 

Provas

Questão presente nas seguintes provas
428343 Ano: 2011
Disciplina: TI - Redes de Computadores
Banca: CESPE / CEBRASPE
Orgão: TJ-ES
Enunciado 428343-1

Considerando a figura acima e os conceitos relacionados a rede de
dados, julgue os itens subsecutivos.
A função do Backbone é criar uma área de segurança que faça uma divisão dos serviços por níveis de criticidade.
 

Provas

Questão presente nas seguintes provas
428342 Ano: 2011
Disciplina: TI - Redes de Computadores
Banca: CESPE / CEBRASPE
Orgão: TJ-ES
Enunciado 428342-1

Considerando a figura acima e os conceitos relacionados a rede de
dados, julgue os itens subsecutivos.
Na figura acima, é ilustrada a estrutura geral de componentes que integram a Internet, representando-se desde o computador do cliente até o servidor do provedor de serviços.
 

Provas

Questão presente nas seguintes provas
428341 Ano: 2011
Disciplina: TI - Redes de Computadores
Banca: CESPE / CEBRASPE
Orgão: TJ-ES
Enunciado 428341-1

Considerando a figura acima e os conceitos relacionados a rede de
dados, julgue os itens subsecutivos.
A representação indicada por Corporate LAN é um exemplo de topologia de barramento de rede multiponto em que todos os dispositivos conectam-se por um cabo comum ou por links de comunicação.
 

Provas

Questão presente nas seguintes provas
428340 Ano: 2011
Disciplina: TI - Redes de Computadores
Banca: CESPE / CEBRASPE
Orgão: TJ-ES
A respeito dos conceitos de rede de dados, julgue os itens de 14 a
16.
No datagrama Ipv4, o campo TTL indica o tempo máximo de vida do datagrama; o campo protocolo especifica, por meio de código numérico, o protocolo que pediu o envio do datagrama; e o checksum é um campo usado para verificar se o datagrama está ou não corrompido, tendo como base os valores presentes no cabeçalho e no campo de dados.
 

Provas

Questão presente nas seguintes provas