Magna Concursos

Foram encontradas 200 questões.

990606 Ano: 2005
Disciplina: TI - Gestão e Governança de TI
Banca: ESAF
Orgão: RFB
Analise as seguintes afirmações relacionadas ao CMM nível 2:

I. O CMM nível 2 dá ênfase para a criação e manutenção de modelos de desenvolvimento e tem sua atividade de controle de qualidade da parte funcional do sistema orientada por casos de uso.

II. No CMM nível 2, o Planejamento de projeto de software compreende a elaboração de estimativas para o trabalho a ser realizado, o estabelecimento de compromissos necessários e a definição de planos para a realização do trabalho.

III. No CMM nível 2, o Gerenciamento de configuração do projeto de software compreende o acompanhamento e a revisão das realizações do projeto de software e dos resultados obtidos em relação às estimativas, aos compromissos e aos planos documentados, ajustando esses últimos às reais realizações e resultados.

IV. No CMM nível 2, deve ser criado um plano documentado para o projeto de software, conforme definido na área-chave de processo Planejamento de projeto de software, que será utilizado como base para acompanhamento das atividades de software, para comunicação da situação do projeto e revisão dos planos.

Indique a opção que contenha todas as afirmações verdadeiras.
 

Provas

Questão presente nas seguintes provas
990604 Ano: 2005
Disciplina: TI - Segurança da Informação
Banca: ESAF
Orgão: RFB
Alguns tipos de malware tentam atingir um objeto portador, também conhecido como hospedeiro, para infectá-lo. O número e tipo de objetos portadores que são alvos variam com as características dos malwares. Entre os portadores-alvo mais comuns, as macros
 

Provas

Questão presente nas seguintes provas
990596 Ano: 2005
Disciplina: TI - Segurança da Informação
Banca: ESAF
Orgão: RFB
Um planejamento detalhado é o ponto de partida para a eficácia de um plano de backup e recuperação. Na implementação de uma solução eficaz de backup e recuperação, incluindo planos de prevenção de desastres e planos de recuperação de desastres, o backup incremental é aquele que
 

Provas

Questão presente nas seguintes provas
990595 Ano: 2005
Disciplina: TI - Segurança da Informação
Banca: ESAF
Orgão: RFB
Analise as seguintes afirmações relacionadas a termos e definições relacionadas à Segurança da Informação:
I. O Spoofing consiste em conceder acesso a uma pessoa, computador, processo ou dispositivo a determinadas informações, serviços ou funcionalidades. A autorização depende da identidade da pessoa, computador, processo ou dispositivo que solicitou o acesso, que é verificada pelo Spoofing.

II. Diretiva IPsec, também denominada síntese da mensagem, é o resultado de tamanho fixo obtido pela aplicação de uma função matemática unilateral ou algoritmo de IPsec a uma quantidade arbitrária de dados de entrada. Se houver uma alteração nos dados de entrada, o IPsec será alterado. Funções IPsec são escolhidas de forma que haja uma probabilidade extremamente baixa de duas entradas produzirem o mesmo valor IPsec de saída. As Diretivas IPsec podem ser usadas em muitas operações, inclusive autenticação e assinatura digital.

III. Não-repúdio é uma técnica usada para garantir que alguém que esteja executando uma ação em um computador não possa negar falsamente que realizou tal ação. O não-repúdio oferece uma prova suficientemente inegável de que o usuário ou dispositivo efetuou uma determinada ação, como transferência de dinheiro, autorização de compra ou envio de uma mensagem.

IV. Autenticação é o processo de validação das credenciais de uma pessoa, processo computacional ou dispositivo. A autenticação requer que a pessoa, o processo ou o dispositivo que fez a solicitação forneça uma representação de credenciais que comprove sua identidade. Formas comuns de credenciais são chaves privadas para certificados digitais, uma senha secreta para logon de usuários ou computadores no domínio ou um objeto biológico, como as impressões digitais ou o exame da retina de uma pessoa.
Indique a opção que contenha todas as afirmações verdadeiras.
 

Provas

Questão presente nas seguintes provas
990594 Ano: 2005
Disciplina: TI - Segurança da Informação
Banca: ESAF
Orgão: RFB
Analise as seguintes afirmações relacionadas a conceitos básicos de criptografia e segurança da informação:
I. Para encriptar um texto simples de 131 bytes com um algoritmo que usa blocos de 16 bytes, ao chegar no nono bloco o algoritmo irá complementar a informação com mais 13 bytes extras para só então encriptá-lo. No momento de decriptá-lo, esses 13 bytes extras devem ser identificados e ignorados.

II. Com o algoritmo RSA os dados encriptados pela chave pública podem ser decriptados apenas pela chave privada equivalente.

III. Privacidade é o conceito que indica que ninguém pode invadir seus arquivos e ler os dados sigilosos, enquanto integridade é um conceito relacionado à imposição legal que orienta e impele as pessoas a honrar as suas palavras.

IV. Na criptografia de chave simétrica a chave que é utilizada para criptografar os dados é a mesma chave que é utilizada para decriptá-los. A segurança nestes casos está no uso de dois algoritmos diferentes: um para criptografar e outro para decriptar. Por exemplo, ao se usar o algoritmo DES (Digital Encryption Standard) para criptografar deve-se, com a mesma chave, usar o algoritmo AES (Advanced Encryption Standard) para decriptar.
Indique a opção que contenha todas as afirmações verdadeiras.
 

Provas

Questão presente nas seguintes provas
990593 Ano: 2005
Disciplina: TI - Segurança da Informação
Banca: ESAF
Orgão: RFB
Em relação a vírus de computador é correto afirmar que, entre as categorias de malware, o Cavalo de Tróia é um programa que
 

Provas

Questão presente nas seguintes provas
990592 Ano: 2005
Disciplina: TI - Segurança da Informação
Banca: ESAF
Orgão: RFB
Com relação à segurança e a ataques em redes de computadores, pode-se observar que, depois que um malware alcança uma máquina hospedeira, geralmente executará uma ação conhecida como carga. O tipo de carga conhecido como "Porta dos fundos"
 

Provas

Questão presente nas seguintes provas
990591 Ano: 2005
Disciplina: TI - Segurança da Informação
Banca: ESAF
Orgão: RFB
As assinaturas digitais dependem de duas suposições fundamentais. A primeira determina que
 

Provas

Questão presente nas seguintes provas
990590 Ano: 2005
Disciplina: TI - Segurança da Informação
Banca: ESAF
Orgão: RFB
Analise as seguintes afirmações relacionadas à certificação digital, políticas de segurança e segurança na Internet:
I. Um certificado de chave pública é um conjunto de dados à prova de falsificação que atesta a associação de uma chave pública a um usuário final. Para fornecer essa associação, um conjunto de terceiros confiáveis confirma a identidade do usuário. Os terceiros, chamados autoridades certificadoras, emitem certificados para o usuário com o nome de usuário, a chave pública e outras informações que o identificam.

II. Os protocolos de gerenciamento de certificação digital devem suportar o processo de atualização de chaves onde todos os pares de chaves devem ser atualizados regularmente. Nesse processo, os pares de chaves são substituídos, mas os certificados equivalentes são mantidos.

III. Uma Autoridade Registradora (Registration Authority - RA) pode servir de intermediária entre a CA (Certification Authority) e seus usuários, ajudando as CAs em funções como "Aceitar e autorizar solicitações para revogação de certificado".

IV. Um recurso poderoso das hierarquias de certificado é que todas as partes devem confiar automaticamente em todas as autoridades certificadoras.
Indique a opção que contenha todas as afirmações verdadeiras.
 

Provas

Questão presente nas seguintes provas
990589 Ano: 2005
Disciplina: TI - Segurança da Informação
Banca: ESAF
Orgão: RFB
Analise as seguintes afirmações relacionadas a definição, implantação e gestão de políticas de segurança:
I. Uma das medidas que pode ser tomada para prevenir ser o intermediário de ataques do tipo Smurf é configurar o roteador de modo a receber e deixar passar pacotes para endereços de broadcast por meio de suas interfaces de rede.

II. O War dialer é uma ferramenta utilizada pelos hackers para fazer a varredura visando à identificação de modems, que também pode ser utilizada por auditores para fazer auditoria de segurança de uma organização. Como ferramenta de auditoria, algumas dessas ferramentas são capazes de detectar fax, identificar conexões PPP e detectar modems não-autorizados em uso nas máquinas da organização.

III. A possibilidade de automatização de escolha de rota, isto é, roteamento dinâmico, pode ser utilizada para permitir que os dados sejam transmitidos em rotas fisicamente variáveis, garantindo que informações que necessitam de segurança extra sejam transportadas em rotas cujos canais de comunicação forneçam os níveis apropriados de proteção.

IV. Na sua instalação e utilização padrão, o SNMP (Simple Network Management Protocol), utilizado para gerenciamento de equipamentos de rede, permite falhas de segurança relacionadas ao vazamento de informações sobre o sistema, tabelas de rotas, tabelas ARP e conexões UDP e TCP.
Indique a opção que contenha todas as afirmações verdadeiras.
 

Provas

Questão presente nas seguintes provas