Magna Concursos

Foram encontradas 60 questões.

922812 Ano: 2012
Disciplina: TI - Segurança da Informação
Banca: FCC
Orgão: TRE-CE
Ao elaborar e comunicar uma Política de Segurança da Informação - PSI é necessário usar uma linguagem conhecida e meios adequados aos tipos de mensagens e usuários; adotar estilo simples e claro; respeitar o inter- locutor sem superestimá-lo nem subestimá-lo; respeitar a cultura organizacional e a do país a que se destina. Nesse sentido, é correto concluir que tal afirmação
 

Provas

Questão presente nas seguintes provas
922811 Ano: 2012
Disciplina: TI - Segurança da Informação
Banca: FCC
Orgão: TRE-CE
Em relação à segurança da informação, considere:

I. Capacidade do sistema de permitir que alguns usuários acessem determinadas informações, enquanto impede que outros, não autorizados, sequer as consultem.

II. Informação exposta, sob risco de manuseio (alterações não aprovadas e fora do controle do proprietário da informação) por pessoa não autorizada.

III. O sistema deve ter condições de verificar a identidade dos usuários, e este ter condições de analisar a identidade do sistema.

Os itens I, II e III, associam-se, direta e respectivamente, aos princípios de
 

Provas

Questão presente nas seguintes provas
922810 Ano: 2012
Disciplina: TI - Segurança da Informação
Banca: FCC
Orgão: TRE-CE
Em relação a certificados digitais é INCORRETO afirmar:
 

Provas

Questão presente nas seguintes provas
922809 Ano: 2012
Disciplina: TI - Segurança da Informação
Banca: FCC
Orgão: TRE-CE
Em relação à criptografia é correto afirmar:
 

Provas

Questão presente nas seguintes provas
922808 Ano: 2012
Disciplina: TI - Segurança da Informação
Banca: FCC
Orgão: TRE-CE
Em relação à vulnerabilidades e ataques a sistemas computacionais, é correto afirmar:
 

Provas

Questão presente nas seguintes provas
922807 Ano: 2012
Disciplina: TI - Segurança da Informação
Banca: FCC
Orgão: TRE-CE
Em relação à norma ISO/IEC 27002, considere:

I. Para definição de uma estratégia de continuidade de negócios deve-se ter como meta o tempo esperado de recuperação, que, por sua vez, é derivado dos períodos máximos toleráveis de interrupção.

II. Os requisitos para controles de segurança de novos sistemas de informação ou melhorias em sistemas existentes devem constar nas especificações de requisitos de negócios dos sistemas.

III. Convém que os registros (log) de auditoria incluam, quando relevantes, os registros das tentativas de acesso ao sistema aceitas e rejeitadas.

IV. Entre os objetivos de controle de manuseio de mídias inclui-se o controle de descarte de mídias, sendo previstas, nessas normas, diretrizes de implementação para o descarte de forma segura e protegida.

Está correto o que se afirma em:
 

Provas

Questão presente nas seguintes provas
922806 Ano: 2012
Disciplina: TI - Segurança da Informação
Banca: FCC
Orgão: TRE-CE
Em relação à Medida Provisória no 2.200-2, de 24 de agosto de 2001, que Institui a Infra-Estrutura de Chaves Públicas Brasileira - ICP-Brasil, é INCORRETO afirmar:
 

Provas

Questão presente nas seguintes provas
922792 Ano: 2012
Disciplina: TI - Redes de Computadores
Banca: FCC
Orgão: TRE-CE
São arquitetura de rede local e de longa distância, respectivamente,
 

Provas

Questão presente nas seguintes provas
922791 Ano: 2012
Disciplina: TI - Redes de Computadores
Banca: FCC
Orgão: TRE-CE
No modelo TCP/IP, a camada de aplicação equivale às camadas do modelo OSI
 

Provas

Questão presente nas seguintes provas
922790 Ano: 2012
Disciplina: TI - Redes de Computadores
Banca: FCC
Orgão: TRE-CE
Os protocolos SMTP e HTTP, no lado servidor, utilizam, respectivamente, as portas TCP
 

Provas

Questão presente nas seguintes provas