Magna Concursos

Foram encontradas 13.668 questões.

879556 Ano: 2012
Disciplina: TI - Segurança da Informação
Banca: QUADRIX
Orgão: CFP
Provas:
Em relação à norma ISO/IEC 27001, seguem as afirmações:
I. O objetivo da política da segurança da informação é prover uma orientação e apoio da direção para a segurança da informação de acordo com os requisitos do negócio e com as leis e regulamentações relevantes. II. Deve ser definido e implementado um processo de gestão de autorização para novos recursos de processamento da informação. III. A informação deve ser classificada em termos do seu valor, requisitos legais, sensibilidade e criticidade para a organização. IV. Deve existir um processo disciplinar formal para os funcionários que tenham cometido uma violação da segurança da informação.
Está correto o que se afirma em:
 

Provas

Questão presente nas seguintes provas
879555 Ano: 2012
Disciplina: TI - Segurança da Informação
Banca: QUADRIX
Orgão: CFP
Provas:
Uma das ferramentas utilizadas atualmente para back-up é o Bacula. São características do Bacula:
I. Estrutura cliente/servidor. II. Portabilidade. III. Funcionalidade que permite a execução de scripts (ou executáveis) antes e depois do início de jobs (backup/restore), tanto no cliente quanto no servidor Bacula. IV. Suporte à maioria dos dispositivos de storage do mercado (inclusive mídias ópticas).
Está correto o que se afirma em:
 

Provas

Questão presente nas seguintes provas
879554 Ano: 2012
Disciplina: TI - Segurança da Informação
Banca: QUADRIX
Orgão: CFP

Sobre o Documento da Política de Segurança da Informação, analise:

I. Uma definição de segurança da informação, suas metas globais, escopo e importância da segurança da informação como um mecanismo que habilita o compartilhamento da informação.

II. Uma declaração do comprometimento da direção, apoiando as metas e princípios da segurança da informação, alinhada com os objetivos e estratégias do negócio.

III. Uma estrutura para estabelecer os objetivos de controle e os controles, incluindo a estrutura de análise/avaliação e gerenciamento de risco.

IV. Uma definição das responsabilidades gerais e específicas na gestão da segurança da informação, incluindo o registro dos incidentes de segurança da informação.

A Norma ABNT NBR ISO/IEC 27002:2005 recomenda que o Documento da Política de Segurança da Informação contenha o que se afirma em:

 

Provas

Questão presente nas seguintes provas
879553 Ano: 2012
Disciplina: TI - Segurança da Informação
Banca: QUADRIX
Orgão: CFP
Sobre análise/avaliação e tratamento de riscos segundo a Norma ABNT NBR ISO/IEC 27002:2005, é correto afirmar que:
 

Provas

Questão presente nas seguintes provas
875824 Ano: 2012
Disciplina: TI - Segurança da Informação
Banca: FCC
Orgão: TRT-11
Provas:
Em um sistema de detecção de intrusos, o responsável por analisar todos os pacotes e tentar detectar os ataques do tipo DoS (denial of service), varredura de portas e outras tentativas de ataque é o
 

Provas

Questão presente nas seguintes provas
875823 Ano: 2012
Disciplina: TI - Segurança da Informação
Banca: FCC
Orgão: TRT-11
Provas:
Corresponde a uma função de hash criptográfico, a um algoritmo de criptografia simétrica e a um algoritmo de chave pública, respectivamente,

 

Provas

Questão presente nas seguintes provas
875822 Ano: 2012
Disciplina: TI - Segurança da Informação
Banca: FCC
Orgão: TRT-11
Provas:
Segundo a norma ISO 27001, para se estabelecer o Sistema de Gestão de Segurança da Informação (SGSI), considere:
I. A organização deve definir uma política do SGSI nos termos das características do negócio, a organização, sua localização, ativos e tecnologia que esteja alinhada com o contexto estratégico de gestão de riscos da organização no qual o estabelecimento e manutenção do SGSI irão ocorrer.

II. A organização deve definir a abordagem de análise/avaliação de riscos da organização e desenvolver critérios para a aceitação de riscos e identificar os níveis aceitáveis de risco.

III. Identificar e avaliar as opções para o tratamento de riscos, sendo uma possível ação aceitar os riscos consciente e objetivamente, desde que satisfaçam claramente às políticas da organização e aos critérios de aceitação de riscos.
Está correto o que se afirma em

 

Provas

Questão presente nas seguintes provas
869375 Ano: 2012
Disciplina: TI - Segurança da Informação
Banca: UFMT
Orgão: IF-MT
A coluna da esquerda apresenta políticas de segurança que devem ser implementadas em uma organização e a da direita, como essas políticas deverão ser configuradas no firewall. Numere a coluna da direita de acordo com a da esquerda.
1 – Impedir que sua rede seja usada para
ataque DDoS Smurf.
( ) Abandonar todos os pacotes UDP de entrada,
exceto DNS.
2 – Impedir tentativas de conexão de fora.
( ) Abandonar todos os pacotes TCP de entrada,
do tipo SYN.
3 – Impedir que sua rede seja rastreada. ( ) Abandonar todo o tráfego de saída ICMP TTL.
4 – Impedir uso de rádios Web.
( ) Abandonar todo o tráfego de saída ICMP para
um endereço de Broadcast.
Marque a sequência correta.
 

Provas

Questão presente nas seguintes provas
866180 Ano: 2012
Disciplina: TI - Segurança da Informação
Banca: UFRGS
Orgão: IF-RS
Provas:
Como se denomina o tipo de certificado digital cujo proprietário realiza, ele mesmo, os procedimentos de autoridade de certificação e de autoridade de registro?
 

Provas

Questão presente nas seguintes provas
865035 Ano: 2012
Disciplina: TI - Segurança da Informação
Banca: FAFIPA
Orgão: Câm. Foz Iguaçu-PR
Provas:
Qual conceito de tecnologia é utilizada para trafegar pacotes de dados na internet em documentos autenticados?
 

Provas

Questão presente nas seguintes provas