Magna Concursos

Foram encontradas 30 questões.

1882269 Ano: 2012
Disciplina: TI - Segurança da Informação
Banca: CESGRANRIO
Orgão: CMB
Provas:

O controle de acesso a redes de comunicação de dados é fundamental para a segurança da informação.

Para fazer o controle baseado em porta, o IEEE (Institute of Electrical and Electronics Engineers) desenvolveu o padrão 802.1x para prover o transporte de informações de

 

Provas

Questão presente nas seguintes provas
1882268 Ano: 2012
Disciplina: TI - Segurança da Informação
Banca: CESGRANRIO
Orgão: CMB
Provas:

A transferência de informações através de redes públicas de comunicação de dados é uma atividade comum nas empresas. Para garantir segurança nessa atividade, pode- se fazer uso de VPN (Virtual Private Network).

O protocolo de VPN que usa o IKE (Internet Key Exchange), o ESP (Encapsulating Security Payload) e o AH (Authentication Header) é o

 

Provas

Questão presente nas seguintes provas
1882267 Ano: 2012
Disciplina: TI - Segurança da Informação
Banca: CESGRANRIO
Orgão: CMB
Provas:

Um ataque é uma tentativa deliberada de burlar serviços de segurança para violar a política de segurança de um sistema.

Um tipo de ataque passivo é a

 

Provas

Questão presente nas seguintes provas
1882266 Ano: 2012
Disciplina: TI - Segurança da Informação
Banca: CESGRANRIO
Orgão: CMB
Provas:

A Autoridade Certificadora (AC) é a entidade da Infraestrutura de Chaves Públicas (ICP), que é responsável por emitir certificados digitais vinculando pares de chaves criptográficas ao respectivo titular.

Esses certificados digitais são considerados à prova de falsificação, pois são

 

Provas

Questão presente nas seguintes provas
1882265 Ano: 2012
Disciplina: TI - Segurança da Informação
Banca: CESGRANRIO
Orgão: CMB
Provas:

A técnica de defesa em profundidade é baseada em camadas de segurança. Um dos principais fatores dessa técnica é o perímetro de segurança que forma a borda fortificada de uma rede.

O componente do perímetro que utiliza métodos de detecção por anomalia e por assinatura para identificar tráfego malicioso na rede é o

 

Provas

Questão presente nas seguintes provas
1882264 Ano: 2012
Disciplina: TI - Segurança da Informação
Banca: CESGRANRIO
Orgão: CMB
Provas:

O processo de autenticação de usuários é um método eficaz para proteger o acesso indevido de pessoas a computadores, sistemas operacionais, softwares, redes e ambientes físicos. Um sistema que utiliza um processo de forte autenticação deve verificar algo que o usuário sabe, algo que ele possui e algo que ele é.

Para acessar o sistema, nessa ordem de verificação, um usuário legítimo deve fornecer os seguintes itens pessoais:

 

Provas

Questão presente nas seguintes provas
1882263 Ano: 2012
Disciplina: TI - Redes de Computadores
Banca: CESGRANRIO
Orgão: CMB
Provas:

Uma forma de monitorar os programas que são executados em uma estação de trabalho, com respeito à alocação não autorizada das portas de rede, é configurar adequadamente um guardião idealizado para essa tarefa conhecido como

 

Provas

Questão presente nas seguintes provas
1882262 Ano: 2012
Disciplina: TI - Segurança da Informação
Banca: CESGRANRIO
Orgão: CMB
Provas:

Os worms (vermes) são códigos maliciosos que utilizam a rede como principal meio para replicação. O tipo de worm que se mantém como uma cópia única de si mesmo em qualquer ponto no tempo enquanto se transfere para hosts vizinhos na rede é conhecido como

 

Provas

Questão presente nas seguintes provas
1882261 Ano: 2012
Disciplina: TI - Segurança da Informação
Banca: CESGRANRIO
Orgão: CMB
Provas:

A atividade de segurança da informação visa a proteger os valiosos recursos de informação de uma empresa através da seleção e aplicação de salvaguardas apropriadas, ajudando a atingir o objetivo do negócio ou sua missão. Nesse sentido, um programa de proteção da informação efetivo deve

 

Provas

Questão presente nas seguintes provas
1882260 Ano: 2012
Disciplina: TI - Gestão e Governança de TI
Banca: CESGRANRIO
Orgão: CMB
Provas:

O processo de gerenciamento de risco se resume em identificar os riscos, avaliar a probabilidade dos riscos acontecerem e determinar os controles para

 

Provas

Questão presente nas seguintes provas