Magna Concursos

Foram encontradas 50 questões.

147041 Ano: 2014
Disciplina: TI - Segurança da Informação
Banca: CESGRANRIO
Orgão: CEFET-RJ
Provas:
Um aluno entrou no sistema NOTAS e:

1. Fez o login e foi aceito pelo sistema.
2. Tentou lançar notas, e o sistema negou o acesso.
3. Tentou ver suas notas e conseguiu a listagem que pretendia.

Nessas três ações, o aluno usou o sistema, sendo intermediado por um sistema de controle de acesso que realizou em cada passo um procedimento específico.

Como são chamados, respectivamente, esses procedimentos?
 

Provas

Questão presente nas seguintes provas
147040 Ano: 2014
Disciplina: TI - Segurança da Informação
Banca: CESGRANRIO
Orgão: CEFET-RJ
Provas:
O link de acesso à internet de uma instituição encontra-se muito instável porque o seu provedor não cumpre o SLA.
Do ponto de vista de segurança e análise de risco, isso deve ser considerado como evidência de
 

Provas

Questão presente nas seguintes provas
147039 Ano: 2014
Disciplina: TI - Segurança da Informação
Banca: CESGRANRIO
Orgão: CEFET-RJ
Provas:
A política de Segurança da Informação e Comunicação na Administração Pública Federal deve descrever e abordar os seguintes temas:
 

Provas

Questão presente nas seguintes provas
147038 Ano: 2014
Disciplina: TI - Segurança da Informação
Banca: CESGRANRIO
Orgão: CEFET-RJ
Provas:
Em uma cidade, há dispositivos de alarme que visam a proteger moradores de possíveis desabamentos em caso de chuvas fortes, em áreas consideradas de risco. Há um limite de precipitação de chuva além do qual a Defesa Civil dessa cidade envia uma mensagem para o responsável pelo acionamento do alarme.

Considerando o contexto da Segurança da Informação, o fato de a Defesa Civil expedir a mensagem, durante forte tempestade, e essa mensagem não chegar ao seu destino para que o alarme seja acionado, caracterizaria uma quebra do princípio de
 

Provas

Questão presente nas seguintes provas
147037 Ano: 2014
Disciplina: TI - Segurança da Informação
Banca: CESGRANRIO
Orgão: CEFET-RJ
Provas:
Um usuário instalou um software pirata no seu computador e, ao executar um de seus arquivos, executou simultaneamente um código malicioso que se copiou para todos os arquivos .exe.

A partir desses dados, é possível concluir que esse comportamento é típico de um malware
 

Provas

Questão presente nas seguintes provas
147036 Ano: 2014
Disciplina: TI - Segurança da Informação
Banca: CESGRANRIO
Orgão: CEFET-RJ
Provas:
Observe as afirmativas a seguir relacionadas à Política de Segurança da Informação de uma organização.

I – As diretrizes para implementação da Política de Segurança da Informação devem incluir declaração relativa ao comprometimento da direção.
II – O objetivo de uma Política de Segurança da Informação é divulgar as decisões da direção, tomadas após ter ouvido a CIPA, para a segurança da informação de acordo com as leis vigentes no país.
III – A orientação da Política de Segurança da Informação deve estar alinhada aos objetivos do negócio.

É correto o que se afirma em
 

Provas

Questão presente nas seguintes provas
147035 Ano: 2014
Disciplina: TI - Segurança da Informação
Banca: CESGRANRIO
Orgão: CEFET-RJ
Provas:
Um usuário percebeu que um código malicioso instalado em seu computador desferia ataques na internet.

Nesse contexto, esse tipo de comportamento pode ser classificado como provocado por um
 

Provas

Questão presente nas seguintes provas
147034 Ano: 2014
Disciplina: TI - Segurança da Informação
Banca: CESGRANRIO
Orgão: CEFET-RJ
Provas:
Durante um processo de identificação de ameaças e vulnerabilidades, um analista deveria gerar uma lista de ameaças, mas cometeu um engano e incluiu entre elas uma vulnerabilidade.

Qual é a vulnerabilidade listada entre as ameaças?
 

Provas

Questão presente nas seguintes provas
147033 Ano: 2014
Disciplina: TI - Segurança da Informação
Banca: CESGRANRIO
Orgão: CEFET-RJ
Provas:
Um instrutor de segurança da informação, ao discutir riscos com seus instruendos, definiu o que chamou de Equação do Risco. Ficou claro em sua exposição que conceituava risco como a probabilidade resultante da interação de quatro fatores: ameaças ao sistema, vulnerabilidades do sistema, impactos nos negócios e medidas de segurança.

Portanto, com essa conceituação, o risco cresceria em proporção
 

Provas

Questão presente nas seguintes provas
147025 Ano: 2014
Disciplina: TI - Redes de Computadores
Banca: CESGRANRIO
Orgão: CEFET-RJ
Provas:
Foi passada uma tarefa a um administrador de rede para que ele verificasse uma arquitetura para conectar redes locais dentro de uma topologia anel, de modo que essa rede tivesse boa tolerância a falhas, taxas de transmissão da ordem de 100 Mbps e circulação de fichas entre as estações.

A arquitetura que deve ser escolhida, nesse caso, é a
 

Provas

Questão presente nas seguintes provas