Magna Concursos

Foram encontradas 100 questões.

2881856 Ano: 2010
Disciplina: TI - Segurança da Informação
Banca: CESGRANRIO
Orgão: Petrobrás
Provas:

As medidas de segurança são um conjunto de práticas que, quando integradas, constituem uma solução global e eficaz da segurança da informação. Entre as principais medidas, NÃO é correto incluir o(a)

 

Provas

Questão presente nas seguintes provas
2881855 Ano: 2010
Disciplina: TI - Segurança da Informação
Banca: CESGRANRIO
Orgão: Petrobrás
Provas:

A informação, que é crítica para as atividades da empresa, cuja integridade deve ser preservada a qualquer custo e cujo acesso deve ser restrito a um número bastante reduzido de pessoas, deve ser classificada, segundo os níveis de prioridade, como

 

Provas

Questão presente nas seguintes provas
2881854 Ano: 2010
Disciplina: TI - Segurança da Informação
Banca: CESGRANRIO
Orgão: Petrobrás
Provas:

Ao ser questionado sobre o que vem a ser uma Assinatura Digital, um técnico de informática respondeu que é um(a)

 

Provas

Questão presente nas seguintes provas
2881853 Ano: 2010
Disciplina: TI - Segurança da Informação
Banca: CESGRANRIO
Orgão: Petrobrás
Provas:

As modernas tecnologias proporcionam enorme agilidade às empresas, mas também trazem novos riscos para a segurança da informação. Essas tecnologias são as que se referem a

 

Provas

Questão presente nas seguintes provas
2881852 Ano: 2010
Disciplina: TI - Redes de Computadores
Banca: CESGRANRIO
Orgão: Petrobrás
Provas:

No contexto da segurança das informações, o protocolo SSL (Secure Sockets Layer)

 

Provas

Questão presente nas seguintes provas
2881851 Ano: 2010
Disciplina: TI - Redes de Computadores
Banca: CESGRANRIO
Orgão: Petrobrás
Provas:

Com relação à segurança da informação, analise as afirmativas sobre proxy a seguir.

I – Um proxy anônimo é uma ferramenta que tenta fazer atividades na Internet sem vestígios, protegendo informações pessoais por ocultar os dados de identificação do computador de origem.

II – Um servidor proxy permite aos internautas não conectados a uma rede armazenar e encaminhar serviços de Internet ou, a páginas web, reduzir e controlar sua banda de navegação.

III – Um proxy transparente é um método que permite aos usuários de uma rede utilizar apenas as características de caching como nos proxies convencionais, sem políticas de utilização ou recolhimento de dados estatísticos.

É(São) correta(s) APENAS a(s) afirmativa(s)

 

Provas

Questão presente nas seguintes provas
2881850 Ano: 2010
Disciplina: TI - Redes de Computadores
Banca: CESGRANRIO
Orgão: Petrobrás
Provas:

Nas VPN, o protocolo da camada de enlace que permite que os tráfegos IP, IPX e NetBEUI sejam criptografados e enviados através de canais de comunicação de datagrama ponto a ponto, tais como IP, X25, Frame Relay ou ATM, é o

 

Provas

Questão presente nas seguintes provas
2881849 Ano: 2010
Disciplina: TI - Segurança da Informação
Banca: CESGRANRIO
Orgão: Petrobrás
Provas:

No que diz respeito a vírus em computadores, qual é o papel de um firewall?

 

Provas

Questão presente nas seguintes provas
2881848 Ano: 2010
Disciplina: TI - Segurança da Informação
Banca: CESGRANRIO
Orgão: Petrobrás
Provas:

Em relação à segurança da informação, as vulnerabilidades de softwares permitem que ocorram acessos indevidos aos sistemas de computador, inclusive sem o conhecimento de um usuário ou administrador de rede. Nessa perspectiva, analise as afirmações a seguir.

I - Os aplicativos são os elementos que fazem a leitura das informações e que permitem que os usuários acessem determinados dados em mídia eletrônica e, por isso, não são afetados por agentes causadores de ameaças.

II - Os programas que permitem a leitura das informações de uma pessoa ou empresa, como os navegadores de páginas da Internet, podem conter pontos fracos, comprometendo, portanto, a segurança da informação.

III - Os sistemas operacionais, como Microsoft Windows e Unix, que oferecem a interface para configuração e organização de um ambiente tecnológico, são o principal alvo dos ataques, pois, por meio deles será possível realizar qualquer alteração na estrutura de um computador ou rede.

Está correto APENAS o que se afirma em

 

Provas

Questão presente nas seguintes provas
2881827 Ano: 2010
Disciplina: TI - Gestão e Governança de TI
Banca: CESGRANRIO
Orgão: Petrobrás
Provas:

Disponibilizar fontes alternativas de recursos e componentes de redes e sistemas por meio de processos ou de redundâncias físicas refere-se a que processo do COBIT?

 

Provas

Questão presente nas seguintes provas