Magna Concursos

Foram encontradas 100 questões.

Traceroute é uma ferramenta que permite descobrir o caminho feito pelos pacotes desde a sua origem até o seu destino, usado para testes, medidas e gerenciamento da rede. O traceroute pode ser utilizado para detectar falhas como, por exemplo, gateways intermediários que descartam pacotes ou rotas que excedem a capacidade de um datagrama IP. Com esta ferramenta, o atraso da "viagem" do pacote entre a origem e gateways intermediários são reportados, permitindo determinar a contribuição de cada gateway para o atraso total da "viagem" do pacote desde a origem até o seu destino. No seu funcionamento, o comando traceroute envia pacotes de pesquisa UDP (UDP probe packets) com um pequeno "time-tolive" máximo (variável Max_ttl), e então, espera por pacotes de resposta "ICMP TIME_EXCEEDED" dos gateways que estão no caminho. A seguir é mostrada a sintaxe desse comando.

traceroute [-m Max_ttl] [-n] [-p Port] [-q Nqueries] [-r] [-s SRC_Addr]

[-t TypeOfService] [-v] [-w WaitTime] Host [PacketSize

Se as respostas ao "probe" vêm de gateways diferentes, o traceroute imprime o endereço IP de cada um deles. Duas outras situações podem ocorrer. Se não houver resposta ao "probe" dentro de um intervalo de "time-out" de três segundos, ou se depois da indicação do tempo (round trip time) ocorrer falha na rota de origem, serão impressos, respectivamente:

 

Provas

Questão presente nas seguintes provas
1462215 Ano: 2009
Disciplina: TI - Gestão e Governança de TI
Banca: FGV
Orgão: MEC
Provas:

No contexto do ITIL crescem de importância dois conceitos, detalhados a seguir.

I. Vasta categoria de tecnologias e programas aplicativos utilizados para extrair, armazenar, analisar e transformar grandes volumes de dados, onde há produção sistemática de informação gerencial, veloz e consistente, capaz de auxiliar empresas a tomarem as melhores decisões nos negócios, baseado em fatos reais, com profundidade suficiente para descobrir as causas de uma tendência ou de um problema;

II. Sistema de Gerenciamento de Chamadas, usado por um distribuidor de chamadas integrado a um sistema de discagem automática.

Esses conceitos são, respectivamente:

 

Provas

Questão presente nas seguintes provas
1462214 Ano: 2009
Disciplina: TI - Gestão e Governança de TI
Banca: FGV
Orgão: MEC
Provas:

Conforme o Modelo de Referência ITIL entende-se Entrega do Serviço como a área que concentra as atividades de planejamento dos serviços que serão demandados pela organização e a melhora dos serviços já entregues e em utilização pela organização.

É na área da Entrega do Serviço que são tratadas as atividades do Gerenciamento de:

 

Provas

Questão presente nas seguintes provas
1462213 Ano: 2009
Disciplina: TI - Segurança da Informação
Banca: FGV
Orgão: MEC
Provas:

Conforme a ISO 17799, um inventário dos ativos assegura uma proteção efetiva dos ativos e pode ser exigido para outros fins do negócio, tais como razões de salubridade e segurança, seguros ou razões financeiras (gestão de ativos).

Assinale a alternativa que indique, corretamente, exemplos de ativos de informação:

 

Provas

Questão presente nas seguintes provas
1462212 Ano: 2009
Disciplina: TI - Gestão e Governança de TI
Banca: FGV
Orgão: MEC
Provas:

A ITIL demonstra as melhores práticas que podem ser utilizadas na aplicação de seus conceitos. Ela permite o máximo de alinhamento entre as tecnologias da informação e as demais áreas de negócio, de modo a garantir a geração de valor à organização.

O Gerenciamento de Serviços de TI baseia-se em:

 

Provas

Questão presente nas seguintes provas
1462211 Ano: 2009
Disciplina: TI - Segurança da Informação
Banca: FGV
Orgão: MEC
Provas:

No contexto do Gerenciamento de Redes, observe a figura abaixo que mostra o Modelo de Segurança de Defesa em Camadas.

Enunciado 3522932-1

Esse modelo identifica sete níveis de defesas de segurança que foram projetados para garantir que as tentativas feitas para comprometer a segurança de uma organização sejam enfrentadas por um robusto conjunto de defesas. Cada conjunto é capaz de desviar ataques em muitos níveis diferentes. As camadas permitem visualizar as áreas do ambiente que devem ser levadas em consideração no projeto das defesas de segurança para a rede.

A seguir são descritos os riscos em duas camadas.

I. Os riscos surgem das vulnerabilidades que um invasor pode explorar para acessar programas em execução. As principais preocupações da organização nesta camada são o acesso aos arquivos binários que comprometem os programas, o acesso ao host por meio de vulnerabilidades nos serviços de escuta do programa ou a coleta inadequada de dados específicos do sistema para passá-los para alguém que possa usá-los para seus próprios fins;

II. Os riscos conhecidos como DMZ, surgem quando um invasor obtém acesso a WANs e às camadas de rede que essas redes conectam. Os principais riscos nesta camada do modelo concentram-se nas portas disponíveis dos protocolos TCP e UDP usadas pela rede.

Essas camadas são, respectivamente:

 

Provas

Questão presente nas seguintes provas
1462210 Ano: 2009
Disciplina: TI - Segurança da Informação
Banca: FGV
Orgão: MEC
Provas:

No que diz respeito aos preceitos estabelecidos na ISO 17799 sobre segurança para cabeamento, os cabos de energia e telecomunicação que transportam dados ou suportam serviços de informação devem ser protegidos contra interceptação ou danos.

Nesse sentido, o seguinte controle deve ser considerado:

 

Provas

Questão presente nas seguintes provas
1462209 Ano: 2009
Disciplina: TI - Segurança da Informação
Banca: FGV
Orgão: MEC
Provas:

ISO 17799 constitui um padrão de recomendações para práticas na Gestão de Segurança da Informação. Ele permite que uma empresa construa de forma muita rápida uma política de segurança com controles eficientes.

De acordo com o estabelecido no padrão, avalie as afirmativas a seguir.

I. Um primeiro termo visa garantir que as informações sejam acessíveis apenas para aqueles que estão autorizados a acessá-las.

II. Um segundo tem por objetivo salvaguardar a exatidão e a inteireza das informações e os métodos de processamento,

III. Um terceiro assegura que os usuários autorizados tenham acesso às informações e aos ativos associados quando necessário.

Esses três termos são denominados, respectivamente:

 

Provas

Questão presente nas seguintes provas
1462207 Ano: 2009
Disciplina: TI - Segurança da Informação
Banca: FGV
Orgão: MEC
Provas:

Quando se trata da Gestão da Segurança da Informação, a terminologia empregada no mundo dos hackers assume papel de importância. A esse respeito, dois termos são a seguir descritos.

I. É o hacking de sistemas telefônicos, geralmente com o objetivo de fazer ligações gratuitas ou para espionar ligações alheias;

II. É o software pirata distribuído ilegalmente pela Internet.

Esses dois termos são denominados, respectivamente como:

 

Provas

Questão presente nas seguintes provas
1462203 Ano: 2009
Disciplina: Segurança e Saúde no Trabalho (SST)
Banca: FGV
Orgão: MEC
Provas:

No tocante à Gestão de Risco, um processo avalia a probabilidade e as consequências dos riscos identificados, atribuindo uma classificação geral de risco ao projeto e criando uma lista de riscos por ordem de prioridade.

Esse processo é conhecido por:

 

Provas

Questão presente nas seguintes provas