Magna Concursos

Foram encontradas 60 questões.

A fase de planejamento do plano de continuidade de negócios é uma fase crítica no que se refere ao estabelecimento de objetivos estratégicos e princípios orientadores para o plano. Esses objetivos são a expressão da intenção da organização para tratar os riscos identificados e/ou cumprir os requisitos de necessidades organizacionais.

Os objetivos de continuidade de negócios devem:

I. levar em conta o nível máximo de produtos e serviços que seja aceitável para a organização atingir os seus objetivos;
II. ser mensuráveis;
III. levar em conta os requisitos aplicáveis;
IV. ser monitorados e atualizados de forma apropriada.

Está correto o que se afirma em
 

Provas

Questão presente nas seguintes provas
A formação e manutenção de processos no Judiciário, segundo o MoReq-Jus versão 1.0, obedecem as regras especificas que os diferenciam dos dossiês. O dossiê é entendido como um conjunto de documentos relacionados entre si, tratados como uma unidade, e agregados por se reportarem a um mesmo assunto. O processo diferencia- se do dossiê, basicamente, por ser constituído de documentos oficialmente reunidos
 

Provas

Questão presente nas seguintes provas
894496 Ano: 2013
Disciplina: TI - Redes de Computadores
Banca: FCC
Orgão: MPE-MA
Considere o texto abaixo.

Treze dos mais populares roteadores usados em casa e em pequenos escritórios contêm problemas de segurança que poderiam permitir que um cracker "bisbilhotasse" ou modificasse o tráfego da rede. A empresa de consultoria de segurança Independent Security Evaluators (ISE) descobriu que todos os roteadores que testaram poderiam ser controlados caso o cibercriminoso tivesse as credenciais de acesso. Os consumidores têm poucas opções para mitigar os ataques, disse a ISE em seu relatório. "Uma mitigação bem sucedida requer, muitas vezes, um nível de sofisticação e habilidade além do que tem o usuário médio", disse a ISE.

O termo utilizado no texto, com vistas ao tratamento do risco significa
 

Provas

Questão presente nas seguintes provas
894495 Ano: 2013
Disciplina: TI - Redes de Computadores
Banca: FCC
Orgão: MPE-MA
Usando a linha de comando, em ambiente operacional Linux, uma consulta ao DNS através do comando:
host www.teste.com.br

retornou como resposta: www.teste.com.br has address 192.168.1.100.

Neste caso, o servidor será autenticado como confiável para receber e-mail quando o comando host 192.168.1.100 retornar como resposta:
 

Provas

Questão presente nas seguintes provas
894494 Ano: 2013
Disciplina: TI - Redes de Computadores
Banca: FCC
Orgão: MPE-MA
O Sistema de Investigação de Movimentações Bancárias (SIMBA) habilita o tráfego de dados bancários entre instituições financeiras e órgãos governamentais. O Ministério Público (MP) do Estado do Maranhão (MA) é um dos órgãos públicos conveniados e aptos a receber dados de sigilo bancário de forma segura via internet. Para utilizar o sistema deve ser acessada a Uniform Resource Locator (URL) https://simba.mp.ma.gov.br:8443. O protocolo de transporte utilizado é o TCP.

É correto afirmar que
 

Provas

Questão presente nas seguintes provas
894493 Ano: 2013
Disciplina: TI - Redes de Computadores
Banca: FCC
Orgão: MPE-MA
Utilizando o IPSec
 

Provas

Questão presente nas seguintes provas
894492 Ano: 2013
Disciplina: TI - Sistemas Operacionais
Banca: FCC
Orgão: MPE-MA
Usando a linha de comando, em ambiente operacional Linux, para criar uma regra em um firewall para rejeitar todos os pacotes ICMP provenientes do endereço loopback pode-se usar
 

Provas

Questão presente nas seguintes provas
894491 Ano: 2013
Disciplina: TI - Redes de Computadores
Banca: FCC
Orgão: MPE-MA
Considere um servidor com duas placas de rede, eth0 para se conectar a internet através do IP 200.10.15.1 e eth1 para se conectar a rede interna através do IP 192.168.1.1, e mais 3 computadores conectados ao servidor para acessar a internet com os respectivos endereços IP: 192.168.1.2, 192.168.1.3, 192.168.1.4. Desconsidere configurações adicionais e considere um firewall com as regras:

I. ipchains -A input -l -p tcp -d 200.10.15.1 80 -i eth0 -j REJECT
II. ipchains -A input -l -p tcp -d 200.10.15.1 25 -i eth0 -j REJECT
III. ipchains -A input -l -p tcp -d 200.10.15.1 110 -i eth0 -j REJECT
IV. ipchains -A input -l -p tcp -d 200.10.15.1 21 -i eth0 -j REJECT
V. ipchains -A input -l -p udp -d 200.10.15.1 53 -i eth0 -j REJECT

Caso estejam utilizando as portas padrão, os serviços indisponíveis aos usuários externos são, respectivamente,
 

Provas

Questão presente nas seguintes provas
894490 Ano: 2013
Disciplina: TI - Redes de Computadores
Banca: FCC
Orgão: MPE-MA
Quando uma máquina da rede local faz uma conexão com um host externo (internet), passa antes por uma máquina gateway que vai reescrever o cabeçalho do pacote. Dessa forma quem faz o acesso ao host externo é a máquina gateway. Quando o host externo responde enviando pacotes para máquina que fez a conexão, o gateway reescreve novamente o cabeçalho do pacote, para que ela o receba. Com isso, toda sua rede local fica conectada a internet e sendo controlada pela máquina gateway que irá fazer a ligação entre as redes.
O texto descreve, respectivamente, o funcionamento do ..I.. no ambiente operacional ..II.. .
As lacunas I e II referem-se, respectivamente, a
 

Provas

Questão presente nas seguintes provas
Considere as afirmações abaixo.
I. O pen test é uma ferramenta de auditoria de vulnerabilidades de sistemas e pode ser intrusivo em sua realização.
II. Varredura de ping e de portas, consultas a serviços WHOIS e DNS podem ser utilizados em uma das etapas do pen test.
III. Validação de segurança física e engenharia social podem fazer parte do pen test.

Está correto o que se afirma em
 

Provas

Questão presente nas seguintes provas