Magna Concursos

Foram encontradas 49 questões.

343041 Ano: 2014
Disciplina: TI - Segurança da Informação
Banca: IDECAN
Orgão: DETRAN-RO
Se pessoas não confiarem nos líderes, não seguirão regras. O profissional de segurança tem uma função muito importante, que é a de ser um líder em comportamento compatível. Por ter conhecimentos avançados de computação, deve mostrar a todos que não utilizará esses conhecimentos para o seu bem próprio. Tal atitude denomina-se ética. Um Código de Ética ajuda a garantir profissionalismo. Acerca do Código de Ética do ISC² (International Information System Security Certification Consortium – Consórcio Internacional de Certificação de Segurança de Sistemas de Informação), que fornece um conjunto sólido de diretrizes éticas, assinale a alternativa INCORRETA.
 

Provas

Questão presente nas seguintes provas
343039 Ano: 2014
Disciplina: TI - Segurança da Informação
Banca: IDECAN
Orgão: DETRAN-RO
“Ataques que monitoram luz, som, rádio ou outros sinais para detectar comunicações ou computações.” Com base na segurança física, definida de modo geral como o uso de medidas físicas para proteger valores, informação ou acessar recursos restritos, a afirmativa anterior refere-se a
 

Provas

Questão presente nas seguintes provas
343038 Ano: 2014
Disciplina: TI - Segurança da Informação
Banca: IDECAN
Orgão: DETRAN-RO
Com base em software malicioso ou malware, um tipo de software que se infiltra em um ou mais computadores-alvo e seguem instruções de um atacante e podem, inclusive, causar danos, escalar privilégios de segurança etc., define-se corretamente “Programa de software que se conecta a outro ou se copia para outro programa em um computador. A sua finalidade é enganar o computador para seguir instruções não intencionadas pelo desenvolvedor original do programa”. Trata-se de
 

Provas

Questão presente nas seguintes provas
343037 Ano: 2014
Disciplina: TI - Segurança da Informação
Banca: IDECAN
Orgão: DETRAN-RO
Política de segurança que pode ser considerada como um conjunto de regras bem defendidas que incluem diversos componentes, entre eles: sujeitos, objetos, ações, permissões e proteções. Regras de política são especificadas na linguagem de política e impostas pelo verificador de conformidade. São conceitos utilizados para as regras de linguagem de política e conformidade, EXCETO:
 

Provas

Questão presente nas seguintes provas
343036 Ano: 2014
Disciplina: TI - Segurança da Informação
Banca: IDECAN
Orgão: DETRAN-RO
Um firewall pode ser projetado para operar como um filtro no nível de pacotes IP ou pode operar em uma camada de protocolo mais alta. Normalmente, os firewalls devem seguir as seguintes técnicas gerais, que são utilizadas para controlar o acesso e impor política de segurança, EXCETO:
 

Provas

Questão presente nas seguintes provas
343035 Ano: 2014
Disciplina: TI - Segurança da Informação
Banca: IDECAN
Orgão: DETRAN-RO
Criptografia lida com dois tipos de informação: não criptografada e criptografada. Existem dois modos de criptografia: simétrica e assimétrica, e cada uma tem os seus algoritmos de encriptação e decriptação. São algoritmos simétricos, EXCETO:
 

Provas

Questão presente nas seguintes provas
343034 Ano: 2014
Disciplina: TI - Segurança da Informação
Banca: IDECAN
Orgão: DETRAN-RO
Existem dois tipos primários de IDS (Intrusion Detections System ou Sistemas de detecção de Intrusão): HIDS (Host-Based Intrusion Detection System) e NIDS (Network-Based Intrusion Detection System). O HIDS é baseado em hosts, enquanto que o NIDS é baseado em rede. Assinale a alternativa que apresenta uma característica do HIDS.
 

Provas

Questão presente nas seguintes provas
343033 Ano: 2014
Disciplina: TI - Segurança da Informação
Banca: IDECAN
Orgão: DETRAN-RO
O spam caracteriza-se como o ato de enviar mensagens de e-mail para um grupo grande de pessoas, de forma aleatória. Quem faz isso são os spammers, que abusam dos usuários de computador enviando mensagens para diversos países, gratuita e anonimamente. O protocolo responsável pelo envio de e-mails é o SMTP, na porta 25. Entretanto, no site Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil, http://www.cert.br/, há uma recomendação para que se faça a troca da porta do envio de e-mails para evitar a proliferação de spams no Brasil. Assinale a alternativa que apresenta corretamente a porta a ser configurada para o envio de e-mails
 

Provas

Questão presente nas seguintes provas
343032 Ano: 2014
Disciplina: TI - Segurança da Informação
Banca: IDECAN
Orgão: DETRAN-RO
O estabelecimento do ISMS, a implementação e operação do ISMS, a monitoração e revisão do ISMS, a manutenção e melhoria do ISMS, além dos requisitos de documentação, são subáreas do sistema de gestão da segurança da informação. Cada uma dessas subáreas tem características distintas. Com base na subárea implementação do ISMS, assinale a alternativa correta.
 

Provas

Questão presente nas seguintes provas
343031 Ano: 2014
Disciplina: TI - Segurança da Informação
Banca: IDECAN
Orgão: DETRAN-RO

A norma ISO/IEC 27001 adota o PDCA (Plan-Do-Check-Act – Planejar, Executar, Verificar e Agir), também conhecido como ciclo de Deming, que é aplicado na estrutura de todos os processos de ISMS (Information Security Management System – Sistema de Gerenciamento de Segurança da Informação). Em termos operacionais, a norma divide-se em cinco grandes seções. Acerca dessas seções, assinale a alternativa INCORRETA.

 

Provas

Questão presente nas seguintes provas