Questões

Total de Questões Encontradas: 36

Ano: 2018 Banca: FGV Órgão: CMS Prova: Analista - Tecnologia da Informação
Atualmente, a função do gestor do processo de segurança da informação vem ganhando destaque em diversas organizações. Os níveis de confiabilidade em que a informação pode ser classificada são: 
A
pública e privada;
B
pública, interna e privada;
C
pública, interna, confidencial e restrita;
D
pública, privada, interna, confidencial e restrita; 
E
 pública, privada, interna, externa, confidencial e restrita.
Ano: 2018 Banca: FGV Órgão: CMS Prova: Analista - Tecnologia da Informação
Um profissional de segurança da informação deve compreender detalhadamente a norma NBR ISO/IEC 27002 para aplicá-la corretamente na sua organização. Sobre o tema, analise as afirmativas a seguir.

I. A norma foi originalmente publicada como NBR ISO/IEC 27001, sendo atualizada com o objetivo de fornecer recomendações básicas e mínimas para a gestão de segurança da informação nas organizações.

II. Para que o processo de segurança da informação de uma organização tenho sucesso, é necessário que os regulamentos estejam alinhados com os objetivos do negócio e a forma de implementação seja coerente com a cultura organizacional.

III. Para proteger adequadamente a informação, é necessário que se tenha a identificação dos ativos de informação, seus responsáveis, sua forma de uso e classificação em termos de sigilo.
Está correto somente o que se afirma em:
A
 I; 
B
II;
C
 III;
D
I e II;
E
II e III. 
Ano: 2018 Banca: FGV Órgão: CMS Prova: Analista - Tecnologia da Informação
No contexto do protocolo TSL, analise as afirmativas a seguir.

I. Os parâmetros criptográficos usados pelo canal seguro são produzidos pelo sub-protocolo de handshake durante o estabelecimento da conexão entre o cliente e o servidor.
II. O protocolo suporta dois tipos de troca de chaves: (EC)DHE e PSK com (EC)DHE.
III. O protocolo é uma evolução do SSL e opera na camada de redes.
Está correto somente o que se afirma em:
A
I; 
B
II; 
C
III;
D
I e II;
E
I e III.
Ano: 2018 Banca: FGV Órgão: CMS Prova: Analista - Tecnologia da Informação
Paulo é administrador de uma rede corporativa, que foi recentemente atacada via internet por hackers. Os atacantes descobriram a faixa de endereços IP da rede, fizeram ping sweep e varredura de portas. A ação implementada para proteger sua rede deve ser:
A
instalação de antivírus nos servidores da empresa;
B
 instalação de um IDS entre a rede interna e a Internet;
C
instalação de um proxy reverso para analisar as mensagens;
D
atualização do sistema operacional dos switches, bridges e roteadores de borda;
E
atualização do sistema operacional dos servidores de redes e de Internet.
Ano: 2018 Banca: FGV Órgão: CMS Prova: Analista - Tecnologia da Informação
Os usos de cabos de fibras óticas são cada vez mais comuns em projetos de cabeamento estruturado. As fibras podem ser do tipo monomodo e multimodo. De acordo com a literatura técnica da área, o diâmetro típico do núcleo das fibras monomodo e multimodo são, respectivamente:
A
175 micra e de 35 a 62 micra;
B
125 micra e de 8 a 25 micra;
C
 de 8 a 10 micra e 50 micra;
D
de 15 a 30 micra e 175 micra;
E
de 35 a 62 micra e 250 micra.
Ano: 2018 Banca: FGV Órgão: CMS Prova: Analista - Tecnologia da Informação
Nos meios de transmissão guiados, a transmissão de sinal se restringe ao interior do cabo. As frequências de transmissão suportadas por cabos de pares trançados das categorias 5e, 6 e 6a são, respectivamente:
A
20 MHz, 100 MHz e 125 MHz;
B
100 MHz, 125 MHz e 250 Mhz;
C
100 MHz, 250 MHz e 500 MHz; 
D
250 MHz, 500 MHz e 600 MHz; 
E
250 MHz, 500 MHz e 1000 MHz.
Ano: 2018 Banca: FGV Órgão: CMS Prova: Analista - Tecnologia da Informação
A criptografia tem uma longa e interessante história de milhares de anos. Seus princípios fundamentais são: 
A
redundância e atualidade; 
B
segurança e durabilidade;
C
 assimetria e hash;
D
flexibilidade e simetria; 
E
compressão e isolamento. 
Ano: 2018 Banca: FGV Órgão: CMS Prova: Analista - Tecnologia da Informação
A imagem a seguir apresenta uma correlação entre dispositivos de redes e as camadas da arquitetura TCP/IP.
Imagem da Questão
Os dispositivos que operaram em cada camada são, respectivamente:
A
1 - Repetidor, 2 - Hub, 3 - Bridge, 4 - Gateway de transporte, 5 - Gateway de aplicação;
B
1 - Switch, 2 - Repetidor, 3 - Bridge, 4 - Gateway de transporte, 5 - Gateway de aplicação;
C
1 - Gateway de transporte, 2 - Gateway de aplicação, 3 - Hub, 4 - Switch, 5 - Placa de rede; 
D
1 - Gateway de aplicação, 2 - Gateway de transporte, 3 - Roteador, 4 - Switch, 5 - Repetidor;
E
1 - Gateway de transporte, 2 - Gateway de aplicação, 3 - Roteador, 4 - Bridge, 5 - Placa de rede.
Ano: 2018 Banca: FGV Órgão: CMS Prova: Analista - Tecnologia da Informação
Carlos é um analista de segurança. Ele pretende criptografar os dados dos servidores da sua empresa que possuem Windows Server 2012 como sistema operacional, protegendo-os contra roubos e acessos não autorizados, seja pela execução de ferramentas de ataque a software ou pela transferência do disco rígido do computador para outro computador. 
A ferramenta por ele utilizada que reduz acessos não autorizados aos dados por meio do aperfeiçoamento das proteções de arquivo e sistema é o:
A
AppLocker;
B
 BitLocker;
C
Kerberos;
D
NTLM; 
E
NTFS.
Ano: 2018 Banca: FGV Órgão: CMS Prova: Analista - Tecnologia da Informação
Maria, analista de suporte, utiliza ferramentas diversas para avaliar os riscos de segurança, identificar as atualizações de segurança ausentes e gerenciar o processo de segurança dos servidores de aplicações e web da empresa em que presta serviços. Os sistemas operacionais dos servidores são Windows Server 2012 R2 e Windows Server 2012. 
Analise as afirmativas a seguir.

I. Microsoft Security Assessment Tool 4.0 é uma ferramenta de avaliação de riscos que fornece informações e recomendações sobre as práticas recomendadas de segurança em uma infraestrutura de TI.

II. Microsoft Baseline Security Analyzer 2.2 é uma ferramenta que identifica as atualizações de segurança ausentes e erros de configuração de segurança comuns.

III. Microsoft Security Compliance Manager 3.5 é a ferramenta que verifica a compatibilidade do sistema de arquivos com as políticas de segurança da informação baseadas na ISO/IEC 27001 e 27002.

Está correto somente o que se afirma em:
A
I;
B
II;
C
III;
D
 I e II;
E
II e III.
Página 1 de 4