Magna Concursos

Foram encontradas 400 questões.

1900582 Ano: 2010
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: IJSN
Acerca da gestão de riscos e da gestão de continuidade de negócios, que consistem em abordagens para o fortalecimento da segurança da informação, julgue os itens subsequentes, de acordo com as normas ISO 27005 e NBR 15999.
Para a elaboração de uma estratégia de continuidade de negócios, pode-se recorrer aos valores dos objetivos de tempo de recuperação, os quais, por sua vez, são derivados a partir dos períodos máximos toleráveis de interrupção.
 

Provas

Questão presente nas seguintes provas
1900581 Ano: 2010
Disciplina: Legislação Federal
Banca: CESPE / CEBRASPE
Orgão: IJSN
Acerca da gestão de riscos e da gestão de continuidade de negócios, que consistem em abordagens para o fortalecimento da segurança da informação, julgue os itens subsequentes, de acordo com as normas ISO 27005 e NBR 15999.
Ativos, ameaças, controles existentes, vulnerabilidades e consequências são componentes que servem de insumos para a elaboração de cenários de incidentes e identificação de riscos.
 

Provas

Questão presente nas seguintes provas
1900580 Ano: 2010
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: IJSN
A gestão de segurança da informação aplica um conjunto de processos, técnicas e práticas, nas quais há prescrição para adoção de controles de segurança diversos, como políticas de segurança, classificação da informação, controle de ativos, controles de segurança física e lógica e controles de acesso. A esse respeito, julgue os itens seguintes, segundo as normas ISO 27001 e 27002.
A norma ISO 27002 prescreve um esquema específico para a classificação de ativos de informação, com base em quatro classes de sigilo.
 

Provas

Questão presente nas seguintes provas
1900579 Ano: 2010
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: IJSN
A gestão de segurança da informação aplica um conjunto de processos, técnicas e práticas, nas quais há prescrição para adoção de controles de segurança diversos, como políticas de segurança, classificação da informação, controle de ativos, controles de segurança física e lógica e controles de acesso. A esse respeito, julgue os itens seguintes, segundo as normas ISO 27001 e 27002.
A norma ISO 27001 indica que uma política global de segurança da informação deve ser estabelecida antes da elaboração de uma declaração de aplicabilidade de controles de segurança, mas somente após a realização de uma análise/avaliação de risco formal.
 

Provas

Questão presente nas seguintes provas
1900578 Ano: 2010
Disciplina: TI - Sistemas Operacionais
Banca: CESPE / CEBRASPE
Orgão: IJSN
Os sistemas operacionais Linux e Windows têm, respectivamente, como características
a administração centrada nos serviços e a administração centrada nos clientes.
 

Provas

Questão presente nas seguintes provas
1900577 Ano: 2010
Disciplina: TI - Sistemas Operacionais
Banca: CESPE / CEBRASPE
Orgão: IJSN
Os sistemas operacionais Linux e Windows têm, respectivamente, como características
o acesso restrito ao código fonte e o acesso total ao código fonte.
 

Provas

Questão presente nas seguintes provas
1900576 Ano: 2010
Disciplina: TI - Sistemas Operacionais
Banca: CESPE / CEBRASPE
Orgão: IJSN
Os sistemas operacionais Linux e Windows têm, respectivamente, como características
o suporte total de hardware e o suporte parcial de hardware.
 

Provas

Questão presente nas seguintes provas
1900575 Ano: 2010
Disciplina: TI - Sistemas Operacionais
Banca: CESPE / CEBRASPE
Orgão: IJSN
Os sistemas operacionais Linux e Windows têm, respectivamente, como características
a administração centrada em interface de linha de comando e a administração centrada em interface gráfica.
 

Provas

Questão presente nas seguintes provas
1900574 Ano: 2010
Disciplina: TI - Redes de Computadores
Banca: CESPE / CEBRASPE
Orgão: IJSN
A respeito dos sistemas, das tecnologias e dos protocolos de redes sem fio, julgue os itens que se seguem.
O padrão IEEE 802.1x tem por base o EAP, um protocolo para troca de mensagens no processo de autenticação.
 

Provas

Questão presente nas seguintes provas
1900573 Ano: 2010
Disciplina: TI - Redes de Computadores
Banca: CESPE / CEBRASPE
Orgão: IJSN
A respeito dos sistemas, das tecnologias e dos protocolos de redes sem fio, julgue os itens que se seguem.
Embora os padrões WPA e WPA2 utilizem TKIP, ambos são diferentes com relação à cifra utilizada. Enquanto o primeiro usa o RC4, como o WEP, o último usa AES.
 

Provas

Questão presente nas seguintes provas