Magna Concursos

Foram encontradas 120 questões.

1532613 Ano: 2007
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: INMETRO

Julgue os itens a seguir, acerca de princípios de gerência de segurança em redes e sistemas de informação.

A técnica Delphi é diretamente aplicável para o gerenciamento quantitativo de riscos.

 

Provas

Questão presente nas seguintes provas
1532612 Ano: 2007
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: INMETRO

Julgue os itens a seguir, acerca de princípios de gerência de segurança em redes e sistemas de informação.

Ao encontrar, em uma área pública de um servidor, o arquivo contendo a lista de logins e senhas criptografadas usadas no controle de acesso a um sistema, o auditor deverá aumentar a classificação de risco de que esse sistema seja invadido por meio de um ataque de dicionário.

 

Provas

Questão presente nas seguintes provas
1532611 Ano: 2007
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: INMETRO

Julgue os itens a seguir, acerca de princípios de gerência de segurança em redes e sistemas de informação.

Uma das principais funções de um auditor de tecnologia da informação (TI) é avaliar se as configurações dos sistemas computacionais implantadas pelos técnicos de TI da organização estão aderentes aos padrões de segurança estabelecidos pelo mercado.

 

Provas

Questão presente nas seguintes provas
1532610 Ano: 2007
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: INMETRO

Julgue os itens a seguir, acerca de princípios de gerência de segurança em redes e sistemas de informação.

Políticas de segurança da informação são instrumentos de natureza mais genérica e operacional que normas de segurança da informação.

 

Provas

Questão presente nas seguintes provas
1532609 Ano: 2007
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: INMETRO

Julgue os itens a seguir, acerca de princípios de gerência de segurança em redes e sistemas de informação.

Durante a implantação de gerenciamento de riscos em organizações, a descoberta das ameaças à segurança de um sistema é decorrência das vulnerabilidades presentes nesse sistema.

 

Provas

Questão presente nas seguintes provas
1532608 Ano: 2007
Disciplina: Engenharia de Telecomunicações
Banca: CESPE / CEBRASPE
Orgão: INMETRO

Julgue os itens a seguir, acerca de princípios de gerência de segurança em redes e sistemas de informação.

Ferramentas de teste de penetração de rede, como nmap, não devem ser usadas durante uma atividade de auditoria, pois o teste de aderência a controles e políticas de segurança em redes está fora do escopo do trabalho do auditor.

 

Provas

Questão presente nas seguintes provas
1532607 Ano: 2007
Disciplina: Engenharia de Telecomunicações
Banca: CESPE / CEBRASPE
Orgão: INMETRO

Enunciado 1532607-1

A figura acima, adaptada de www.isaca.org, apresenta um diagrama de configuração de redes, na qual se destacam as redes A e B, pontos numerados de #1 a #6, além de outros dispositivos. Tendo como referência o diagrama e as informações apresentadas e acerca dos conceitos de segurança de redes e sistemas de informação, julgue os itens seguintes.

Uma das formas usualmente indicadas para o fortalecimento da disponibilidade de um sistema de informações compreende o uso de serviços de autenticação, como o AH (autentication header).

 

Provas

Questão presente nas seguintes provas
1532606 Ano: 2007
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: INMETRO

Enunciado 1532606-1

A figura acima, adaptada de www.isaca.org, apresenta um diagrama de configuração de redes, na qual se destacam as redes A e B, pontos numerados de #1 a #6, além de outros dispositivos. Tendo como referência o diagrama e as informações apresentadas e acerca dos conceitos de segurança de redes e sistemas de informação, julgue os itens seguintes.

Considere que a organização proprietária da rede A decida utilizar uma estratégia de recuperação de desastres embasada em warm site. Nesse caso, a localização dos dispositivos de backup pertinentes seria mais custo-efetiva na própria rede A, e não, na rede B.

 

Provas

Questão presente nas seguintes provas
1532605 Ano: 2007
Disciplina: TI - Redes de Computadores
Banca: CESPE / CEBRASPE
Orgão: INMETRO

Enunciado 1532605-1

A figura acima, adaptada de www.isaca.org, apresenta um diagrama de configuração de redes, na qual se destacam as redes A e B, pontos numerados de #1 a #6, além de outros dispositivos. Tendo como referência o diagrama e as informações apresentadas e acerca dos conceitos de segurança de redes e sistemas de informação, julgue os itens seguintes.

Os dispositivos #1, #2 e #5 desempenham funções de um firewall, possivelmente um firewall de filtragem de pacotes que atua no nível de rede.

 

Provas

Questão presente nas seguintes provas
1532604 Ano: 2007
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: INMETRO

Enunciado 1532604-1

A figura acima, adaptada de www.isaca.org, apresenta um diagrama de configuração de redes, na qual se destacam as redes A e B, pontos numerados de #1 a #6, além de outros dispositivos. Tendo como referência o diagrama e as informações apresentadas e acerca dos conceitos de segurança de redes e sistemas de informação, julgue os itens seguintes.

As regras de entrada de tráfego mantidas no elemento ACL1 são, possivelmente, mais restritivas que as regras mantidas no elemento ACL2.

 

Provas

Questão presente nas seguintes provas