Magna Concursos

Foram encontradas 60 questões.

621721 Ano: 2013
Disciplina: TI - Segurança da Informação
Banca: FUNCAB
Orgão: ANS
A norma ABNT NBR ISO/IEC 27002:2005 contém uma categoria para a segurança da informação que trata de procedimentos e responsabilidades operacionais. Essa categoria é composta por vários controles, dentre os quais existe um que se refere à separação dos recursos de desenvolvimento, de teste e de produção.

Que diretriz de implementação NÃO está em acordo com os procedimentos recomendados pela referida norma, no que tange à separação dos recursos de desenvolvimento, de teste e de produção?
 

Provas

Questão presente nas seguintes provas
621720 Ano: 2013
Disciplina: TI - Segurança da Informação
Banca: FUNCAB
Orgão: ANS
Sistemas de detecção de intrusão com base em redes (NIDS) são compostos por um gerenciador e vários sensores. Alguns desses sensores monitoram segmentos de redes e agregam todos os tráfegos em um único fluxo de dados.

Nesse contexto, tais sensores estão atuando no modo:
 

Provas

Questão presente nas seguintes provas
621719 Ano: 2013
Disciplina: TI - Redes de Computadores
Banca: FUNCAB
Orgão: ANS
Leia as seguintes afirmativas sobre servidores Proxy.

I. Proxies transparentes não executam qualquer tipo de filtragem. Eles são usados apenas para criptografar os pacotes recebidos antes de enviá-los para fora da rede.

II. Uma de suas principais funcionalidades é mascarar os endereços dos hosts internos, fornecendo, assim, mais segurança para as redes internas.

III. Os servidores que atuam na camada de sessão (circuit level gateway) têm a capacidade de filtrar o payload dos pacotes.

Marque a alternativa correta em relação às afirmativas acima.
 

Provas

Questão presente nas seguintes provas
621718 Ano: 2013
Disciplina: TI - Redes de Computadores
Banca: FUNCAB
Orgão: ANS

Analise as seguintes sentenças em relação à arquitetura de camadas:

I. Para reduzir a complexidade do projeto, a maioria das redes é organizada como uma pilha de camadas ou níveis, colocadas umas sobre as outras.

II. O número de camadas, o nome, o conteúdo e a função de cada camada diferem de uma rede para outra.

III. O objetivo de cada camada é oferecer determinados serviços às camadas inferiores, contudo sem isolar essas camadas dos detalhes de implementação.


É(são) verdadeira(s) apenas:

 

Provas

Questão presente nas seguintes provas
621717 Ano: 2013
Disciplina: TI - Redes de Computadores
Banca: FUNCAB
Orgão: ANS
Alguns termos utilizados na segurança em redes de computadores estão apresentados na coluna I. Estabeleça a correta correspondência com os seus significados disponibilizados na coluna II.

Coluna I

1. PKI

2. RSA

3. DES

4. WEP

5. Firewall;

Coluna II

( ) Protocolo de Segurança de redes sem fio.

( )Algoritmo de criptografia de chave simétrica.

( ) Infraestrutura de chave pública.

( ) Conjunto de filtros de pacotes e gateway.

( )Algoritmo de chave pública.

A sequência correta é:
 

Provas

Questão presente nas seguintes provas
De acordo com o Código de Defesa do Consumidor:
 

Provas

Questão presente nas seguintes provas
621665 Ano: 2013
Disciplina: Informática
Banca: FUNCAB
Orgão: ANS
Das opções seguintes, aquela que contém apenas tipos de licença de software livre é:
 

Provas

Questão presente nas seguintes provas
Para fazer o mapeamento adequado dos processos de negócios, a técnica SWOT pode ser utilizada para avaliar os fatores internos e externos à empresa.
Esse modelo retrata:
 

Provas

Questão presente nas seguintes provas
Na modelagem de processos, é possível usar a teoria das restrições cujo conceito refere-se à:
 

Provas

Questão presente nas seguintes provas
São vários os impactos das redes de comunicação sobre os processos. Dentre eles destaca-se o(a):
 

Provas

Questão presente nas seguintes provas