Magna Concursos

Foram encontradas 823 questões.

441034 Ano: 2014
Disciplina: TI - Segurança da Informação
Banca: FCC
Orgão: TJ-AP
Suponha que área de TI do Tribunal de Justiça do Amapá tenha identificado uma série de ocorrências indesejadas de redução de desempenho da rede de computadores e servidores de dados e aplicação, em razão de ações maliciosas de software ou de pessoas. Essas aparentes ações maliciosas não são destinadas a nenhum servidor ou sistema de software específico. A equipe de TI quer capturar os infratores durante a ação, antes de realmente danificarem seus recursos. Para isso precisa implantar um
 

Provas

Questão presente nas seguintes provas
441033 Ano: 2014
Disciplina: TI - Segurança da Informação
Banca: FCC
Orgão: TJ-AP
Vários computadores de uma rede estão gerando spam, disseminando vírus, atacando computadores e servidores de forma não prevista pelos administradores. Foi identificado um malware que é capaz de se propagar automaticamente, explorando vulnerabilidades existentes em programas instalados nos computadores infectados, tornando-os zumbis. Tal comportamento é tipicamente ocasionado por uma ação de
 

Provas

Questão presente nas seguintes provas
441032 Ano: 2014
Disciplina: TI - Segurança da Informação
Banca: FCC
Orgão: TJ-AP
Segundo Norma ABNT NBR ISO/IEC 27005:2011, convém que a organização defina sua própria escala de níveis de aceitação de risco e que critérios para a aceitação do risco
 

Provas

Questão presente nas seguintes provas
441031 Ano: 2014
Disciplina: TI - Segurança da Informação
Banca: FCC
Orgão: TJ-AP
Segundo Norma ABNT NBR ISO/IEC 27005:2011, o processo de avaliação de riscos de segurança da informação consiste nas atividades de identificação de riscos, análise de riscos e avaliação de riscos. Segundo a Norma, a entrada da atividade de avaliação de riscos é uma lista de riscos
 

Provas

Questão presente nas seguintes provas
441030 Ano: 2014
Disciplina: TI - Segurança da Informação
Banca: FCC
Orgão: TJ-AP
O objetivo de controle que define o que deve ser alcançado na seção que trata da classificação da informação da Norma ABNT NBR ISO/IEC 27002:2005 é "assegurar que a informação receba um nível adequado de proteção". Um dos controles que podem ser aplicados para se alcançar este objetivo diz que convém que a informação seja classificada em termos do seu valor, e

I. dos requisitos legais.

II. da sensibilidade.

III. da criticidade para a organização.

IV. do seu tamanho.

Está correto o que consta APENAS em
 

Provas

Questão presente nas seguintes provas
441029 Ano: 2014
Disciplina: TI - Segurança da Informação
Banca: FCC
Orgão: TJ-AP
Segundo a Norma ABNT NBR ISO/IEC 27001:2006, para prevenir o acesso físico não autorizado, danos e interferências com as instalações e informações da organização, podem ser aplicados diversos controles. O controle que NÃO está de acordo com o que descreve a Norma é:
 

Provas

Questão presente nas seguintes provas
441028 Ano: 2014
Disciplina: TI - Segurança da Informação
Banca: FCC
Orgão: TJ-AP
Um Analista de TI do Tribunal de Justiça recebeu a incumbência de planejar e implementar um esquema de criptografia de Chave Pública para a troca de informações entre as duas comarcas de Macapá. Dentre os diferentes algoritmos existentes, ele deve escolher o
 

Provas

Questão presente nas seguintes provas
441027 Ano: 2014
Disciplina: TI - Redes de Computadores
Banca: FCC
Orgão: TJ-AP
Um dos dispositivos utilizados em rede de computadores para aumentar a segurança é o Firewall, que é instalado na fronteira da rede local com a rede ampla. Na estrutura de um Firewall que possui a DMZ, pode ser encontrado, dentro da DMZ, um servidor
 

Provas

Questão presente nas seguintes provas
441026 Ano: 2014
Disciplina: TI - Segurança da Informação
Banca: FCC
Orgão: TJ-AP
Existem diferentes tipos de IDS (Sistema de Detecção de Intrusão) em sistemas de computadores. Dentre eles, o IDS de host tem como característica
 

Provas

Questão presente nas seguintes provas
441025 Ano: 2014
Disciplina: TI - Segurança da Informação
Banca: FCC
Orgão: TJ-AP
O controle de acesso à informação é composto por diversos processos, dentre os quais, aquele que identifica quem efetua o acesso a uma dada informação. Esse processo é denominado
 

Provas

Questão presente nas seguintes provas