Magna Concursos

Foram encontradas 150 questões.

1272833 Ano: 2010
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: ABIN

Com base no disposto na norma ABNT NBR ISO/IEC 27002:2005, julgue os itens que se seguem.

No âmbito da de segurança da informação, não existem riscos aceitáveis; por isso, todos os riscos devem ser controlados, evitados ou transferidos.

 

Provas

Questão presente nas seguintes provas
1272832 Ano: 2010
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: ABIN

Com base no disposto na norma ABNT NBR ISO/IEC 27002:2005, julgue os itens que se seguem.

Funcionários, fornecedores e terceiros devem ser instruídos a averiguar, imediatamente, qualquer fragilidade na segurança de informação suspeita.

 

Provas

Questão presente nas seguintes provas
1272831 Ano: 2010
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: ABIN

Com base no disposto na norma ABNT NBR ISO/IEC 27002:2005, julgue os itens que se seguem.

Os proprietários dos ativos organizacionais devem ser identificados, e a responsabilidade pela manutenção apropriada dos controles deve ser a eles atribuída. Os proprietários permanecem responsáveis pela proteção adequada dos ativos, mesmo que a implantação específica de controles seja delegada.

 

Provas

Questão presente nas seguintes provas
1272830 Ano: 2010
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: ABIN

Julgue os itens seguintes, no que se refere à segurança na comunicação de dados em redes de computadores.

O conteúdo web acessado pelos funcionários de uma empresa a partir da rede corporativa pode ser filtrado por meio da configuração de um servidor proxy, com base em listas de liberação e listas de bloqueio de acesso.

 

Provas

Questão presente nas seguintes provas
1272829 Ano: 2010
Disciplina: TI - Redes de Computadores
Banca: CESPE / CEBRASPE
Orgão: ABIN

Julgue os itens seguintes, no que se refere à segurança na comunicação de dados em redes de computadores.

Em uma organização que utilize conexões públicas de Internet, o uso de um software VPN que crie um túnel de IP-em-IP é indicado quando se deseja evitar o monitoramento indevido do tráfego de mensagens entre determinadas autoridades.

 

Provas

Questão presente nas seguintes provas
1272828 Ano: 2010
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: ABIN

Julgue os itens seguintes, no que se refere à segurança na comunicação de dados em redes de computadores.

A detecção de intrusão pode ser realizada por meio do uso de honeypots, técnica que atrai o atacante para um ambiente não crítico, onde há informações falsas e aparentemente valiosas, encorajando-o a permanecer nesse ambiente o tempo suficiente para que os administradores possam registrar e rastrear seu comportamento.

 

Provas

Questão presente nas seguintes provas
1272827 Ano: 2010
Disciplina: TI - Redes de Computadores
Banca: CESPE / CEBRASPE
Orgão: ABIN

Julgue os itens seguintes, no que se refere à segurança na comunicação de dados em redes de computadores.

Uma organização que deseje interconectar duas redes locais usando uma intranet deve solicitar endereços IP às autoridades da Internet, de forma a evitar a duplicação de endereços por outra organização.

 

Provas

Questão presente nas seguintes provas
1272826 Ano: 2010
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: ABIN

Julgue os itens seguintes, no que se refere à segurança na comunicação de dados em redes de computadores.

Os scanners heurísticos, programas de combate a códigos maliciosos, dependem da assinatura específica de um vírus, que deve ser combinada com regras heurísticas para a detecção de provável infecção por vírus.

 

Provas

Questão presente nas seguintes provas
1272825 Ano: 2010
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: ABIN

Julgue os próximos itens, relativos a vulnerabilidades e ataques a sistemas computacionais, bem como à proteção oferecida pela criptografia para a segurança da informação.

Considere que João criptografe uma mensagem com a chave pública de Pedro. Nessa situação hipotética, a mensagem não poderá ser facilmente decriptografada por terceiros sem a chave privada de Pedro; uma mensagem criptografada com a chave privada de Pedro não poderia, da mesma forma, ser decriptografada facilmente por João sem a chave pública de Pedro.

 

Provas

Questão presente nas seguintes provas
1272824 Ano: 2010
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: ABIN

Julgue os próximos itens, relativos a vulnerabilidades e ataques a sistemas computacionais, bem como à proteção oferecida pela criptografia para a segurança da informação.

Em criptossistemas de chave pública, o algoritmo de Rivest, Shamir e Adleman (RSA) é adequado para a implementação de criptografia/decriptografia, assinatura digital e troca de chave.

 

Provas

Questão presente nas seguintes provas