Magna Concursos

Foram encontradas 16.848 questões.

419030 Ano: 2017
Disciplina: TI - Segurança da Informação
Banca: QUADRIX
Orgão: CFO
Provas:
Julgue os próximos itens com relação aos meios de transmissão, ao modelo OSI e aos equipamentos de rede. 81 O par trançado é o meio de transmissão mais antigo e mais comum, contudo, em redes de alta velocidade, como, por exemplo, a Ethernet de 1 Gbps, ele não é utilizado. 82 A largura de banda, no caso da fibra óptica, pode chegar a um limite próximo de 50.000 Gbps. 83 No modelo OSI, as camadas não executam suas funções bem definidas, motivo pelo qual os protocolos associados a esse modelo não são usados atualmente. 84 Repetidores são dispositivos pertencentes à camada física que têm a finalidade de receber, amplificar e retransmitir sinais nas duas direções. Contudo, eles não reconhecem quadros, pacotes ou cabeçalhos. 85 Somente os roteadores mais modernos possuem uma tabela interna que informa para onde os pacotes devem ser enviados. Acerca do sistema de nomes de domínios (DNS), do protocolo de transferência de arquivos (FTP) e da rede virtual privada (VPN), julgue os itens subsecutivos.
As VPNs são consideradas como redes privadas que transmitem as informações referentes às organizações de forma rápida porque utilizam a Internet como meio de transmissão e não implementam a criptografia.
 

Provas

Questão presente nas seguintes provas
418259 Ano: 2017
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: TRE-BA
Grande parte dos webmails e dos programas leitores de emails dispõem de filtros antispam que alertam sobre o recebimento de emails que não tenham sido solicitados ou que apresentem conteúdo indesejável. Esses filtros funcionam com base em conceitos semelhantes, mas que podem receber denominações distintas, como, por exemplo,
 

Provas

Questão presente nas seguintes provas
418258 Ano: 2017
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: TRE-BA
Quando os dados que o usuário dá de entrada são enviados como parte de um comando ou consulta ocorre uma vulnerabilidade de segurança denominada
 

Provas

Questão presente nas seguintes provas
418257 Ano: 2017
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: TRE-BA

Em uma rede com o Windows Server 2012, há um procedimento que faz cópia de arquivos por motivo de segurança. Nesse caso, finalizada a cópia, os atributos de arquivamento dos arquivos copiados podem ou não ser desmarcados. Tal procedimento é denominado becape.

Sabendo que, em uma rede com o Windows Server 2012, é possível efetuar diversos tipos de becapes, assinale a opção que descreve o procedimento denominado becape diferencial.

 

Provas

Questão presente nas seguintes provas
418256 Ano: 2017
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: TRE-BA

No que se refere ao uso e ao funcionamento de programas antivírus, julgue os itens a seguir.

I Programas que detectam vírus com base em assinaturas interrompem a proteção em tempo real, de modo que a detecção de rootkits passa a ser realizada por outros sistemas, como o firewall.

II A criação de programas antivírus foi essencial para a cibersegurança, já que automatizou o processo de remoção de malwares sem a necessidade de formatar e reinstalar sistemas.

III Os antivírus verificam grupos de arquivos separados por extensão e os comparam com vírus, worms e outros tipos de malwares.

IV A grande quantidade de códigos maliciosos e a velocidade de sua criação tornam o método de assinaturas ineficaz contra ameaças avançadas e ataques de zero-day.

Estão certos apenas os itens

 

Provas

Questão presente nas seguintes provas
418255 Ano: 2017
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: TRE-BA

De acordo com a NBR ISO/IEC 27001, julgue os itens a seguir, relativos à gestão dos ativos de uma organização.

I A gestão dos ativos mantidos no inventário deve ser realizada por ente terceirizado.

II Ativos associados a informação, recursos e processamento da informação devem ser geridos por gestor com mais tempo de organização e mantidos fisicamente separados dos demais.

III Recursos de processamento da informação devem ser identificados, documentados e implementados, assim como as regras para o uso aceitável das informações e dos ativos associados à informação.

IV Os funcionários e partes externas devem devolver todos os ativos da organização que estejam em sua posse após o encerramento de suas atividades, de contrato ou acordo.

Assinale a opção correta.

 

Provas

Questão presente nas seguintes provas
418254 Ano: 2017
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: TRE-BA
De acordo com a ABNT NBR ISO/IEC 27002 — norma de referência para a escolha de controles no processo de implementação de sistemas de gestão da segurança da informação —, o primeiro objetivo de resposta a incidente de segurança da informação é
 

Provas

Questão presente nas seguintes provas
418253 Ano: 2017
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: TRE-BA
Conforme a ABNT NBR 15999-1 — gestão de continuidade de negócios (GCN) —, a criação e a manutenção da documentação de continuidade de negócios são atividades realizadas no elemento do ciclo de vida referente
 

Provas

Questão presente nas seguintes provas
418252 Ano: 2017
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: TRE-BA
Provas:

A política atual de becape de determinada organização consiste em um becape completo feito todos os domingos; e becapes incrementais realizados de segunda a sábado.

Considerando que, todos os dias, haja entrada de novos dados e que, também todos os dias, seja efetuado becape, assinale a opção correta acerca dessa situação hipotética.

 

Provas

Questão presente nas seguintes provas
418251 Ano: 2017
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: TRE-BA
Provas:
A tecnologia na qual uma rotina de becape permite segmentar o fluxo de dados de entrada, atribuindo-se identificadores exclusivos a segmentos de dados e comparando-se esses segmentos aos dados armazenados anteriormente, de maneira a atribuir uma referenciação ao que já foi armazenado e, com isso, evitar seu rearmazenamento é conhecida como
 

Provas

Questão presente nas seguintes provas