Magna Concursos

Foram encontradas 60 questões.

912374 Ano: 2012
Disciplina: TI - Segurança da Informação
Banca: FCC
Orgão: MPE-PE
Sobre Cavalo de Tróia, é correto afirmar:
 

Provas

Questão presente nas seguintes provas
912372 Ano: 2012
Disciplina: TI - Segurança da Informação
Banca: FCC
Orgão: MPE-PE
Convém que o processo de planejamento da continuidade de negócios considere:

I. Identificação e concordância de todas as responsabilidades e procedimentos da continuidade do negócio.

II. Identificação da perda aceitável de informações e serviços.

III. Implementação dos procedimentos que permitam a recuperação e restauração das operações do negócio e da disponibilidade da informação nos prazos necessários.

IV. Educação adequada de pessoas nos procedimentos e processos definidos, incluindo o gerenciamento de crise.

Está correto o que consta APENAS em
 

Provas

Questão presente nas seguintes provas
912371 Ano: 2012
Disciplina: TI - Segurança da Informação
Banca: FCC
Orgão: MPE-PE
Sobre o gerenciamento de riscos é correto afirmar:
 

Provas

Questão presente nas seguintes provas
912370 Ano: 2012
Disciplina: TI - Segurança da Informação
Banca: FCC
Orgão: MPE-PE
Em um ataque efetuado a roteadores de filtragem de pacotes, o intruso transmite pacotes vindos de fora com um campo de endereço IP de origem contendo o endereço de um host interno. O atacante espera que o uso desse campo de endereço permita a penetração de sistemas que empregam segurança simples do endereço de origem, em que os pacotes de hosts internos confiáveis específicos são aceitos.

O ataque descrito é conhecido como:
 

Provas

Questão presente nas seguintes provas
912369 Ano: 2012
Disciplina: TI - Segurança da Informação
Banca: FCC
Orgão: MPE-PE
Sobre a estrutura, objetivos e conceitos gerais da Norma NBR ISO/IEC 27002, é correto afirmar:
 

Provas

Questão presente nas seguintes provas
912368 Ano: 2012
Disciplina: TI - Segurança da Informação
Banca: FCC
Orgão: MPE-PE
A1 e S1 são tipos de certificados digitais com tamanho da chave criptográfica de enunciado 912368-1 bits e com validade de enunciado 912368-2

As lacunas I e II são preenchidas correta e respectivamente por:

 

Provas

Questão presente nas seguintes provas
912367 Ano: 2012
Disciplina: TI - Segurança da Informação
Banca: FCC
Orgão: MPE-PE
É um algoritmo que faz uso intenso das operações de aritmética modular, que se tornou quase um sinônimo de criptografia. Na criptografia com esse algoritmo, uma mensagem (representada por um número inteiro) m é primeiramente elevada à uma potência e usando-se aritmética de módulo n, ou seja, C = me mod n.

O algoritmo citado acima é conhecido como
 

Provas

Questão presente nas seguintes provas
912366 Ano: 2012
Disciplina: TI - Segurança da Informação
Banca: FCC
Orgão: MPE-PE
Um sistema criptográfico de chaves públicas, como o RSA, permite que um usuário autentique uma mensagem com uma assinatura digital cifrando esta mensagem
 

Provas

Questão presente nas seguintes provas
912359 Ano: 2012
Disciplina: TI - Redes de Computadores
Banca: FCC
Orgão: MPE-PE
Sobre os firewalls é correto afirmar:
 

Provas

Questão presente nas seguintes provas
912358 Ano: 2012
Disciplina: TI - Redes de Computadores
Banca: FCC
Orgão: MPE-PE
O protocolo DNS, usado para transformar nomes de máquinas em endereços de rede, é construído com base em consultas a registros de recursos (RR) que possuem um tipo, como, por exemplo:
 

Provas

Questão presente nas seguintes provas