Magna Concursos

Foram encontradas 2.300 questões.

1272828 Ano: 2010
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: ABIN

Julgue os itens seguintes, no que se refere à segurança na comunicação de dados em redes de computadores.

A detecção de intrusão pode ser realizada por meio do uso de honeypots, técnica que atrai o atacante para um ambiente não crítico, onde há informações falsas e aparentemente valiosas, encorajando-o a permanecer nesse ambiente o tempo suficiente para que os administradores possam registrar e rastrear seu comportamento.

 

Provas

Questão presente nas seguintes provas
1272827 Ano: 2010
Disciplina: TI - Redes de Computadores
Banca: CESPE / CEBRASPE
Orgão: ABIN

Julgue os itens seguintes, no que se refere à segurança na comunicação de dados em redes de computadores.

Uma organização que deseje interconectar duas redes locais usando uma intranet deve solicitar endereços IP às autoridades da Internet, de forma a evitar a duplicação de endereços por outra organização.

 

Provas

Questão presente nas seguintes provas
1272826 Ano: 2010
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: ABIN

Julgue os itens seguintes, no que se refere à segurança na comunicação de dados em redes de computadores.

Os scanners heurísticos, programas de combate a códigos maliciosos, dependem da assinatura específica de um vírus, que deve ser combinada com regras heurísticas para a detecção de provável infecção por vírus.

 

Provas

Questão presente nas seguintes provas
1272825 Ano: 2010
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: ABIN

Julgue os próximos itens, relativos a vulnerabilidades e ataques a sistemas computacionais, bem como à proteção oferecida pela criptografia para a segurança da informação.

Considere que João criptografe uma mensagem com a chave pública de Pedro. Nessa situação hipotética, a mensagem não poderá ser facilmente decriptografada por terceiros sem a chave privada de Pedro; uma mensagem criptografada com a chave privada de Pedro não poderia, da mesma forma, ser decriptografada facilmente por João sem a chave pública de Pedro.

 

Provas

Questão presente nas seguintes provas
1272824 Ano: 2010
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: ABIN

Julgue os próximos itens, relativos a vulnerabilidades e ataques a sistemas computacionais, bem como à proteção oferecida pela criptografia para a segurança da informação.

Em criptossistemas de chave pública, o algoritmo de Rivest, Shamir e Adleman (RSA) é adequado para a implementação de criptografia/decriptografia, assinatura digital e troca de chave.

 

Provas

Questão presente nas seguintes provas
1272823 Ano: 2010
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: ABIN

Julgue os próximos itens, relativos a vulnerabilidades e ataques a sistemas computacionais, bem como à proteção oferecida pela criptografia para a segurança da informação.

O esquema de criptografia data encryption standard (DES) duplo é vulnerável a ataque do tipo meet-in-the-middle (encontro no meio).

 

Provas

Questão presente nas seguintes provas
1272822 Ano: 2010
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: ABIN

Julgue os próximos itens, relativos a vulnerabilidades e ataques a sistemas computacionais, bem como à proteção oferecida pela criptografia para a segurança da informação.

As técnicas usadas para verificar a integridade de dados contra dano acidental, tais como os checksums, podem por si só ser usadas para garantir a integridade dos dados contra mudanças intencionais.
 

Provas

Questão presente nas seguintes provas
1272821 Ano: 2010
Disciplina: TI - Gestão e Governança de TI
Banca: CESPE / CEBRASPE
Orgão: ABIN

Considerando a Instrução Normativa n.º 4/2008, do Ministério do Planejamento, Orçamento e Gestão, julgue os itens a seguir.

Exigir atestados de capacidade técnica em relação a itens não significativos para a obra ou serviço como um todo, de forma a evitar restrições ao caráter competitivo da licitação, é solicitação indevida na seleção de fornecedores.

 

Provas

Questão presente nas seguintes provas
1272820 Ano: 2010
Disciplina: TI - Gestão e Governança de TI
Banca: CESPE / CEBRASPE
Orgão: ABIN

Considerando a Instrução Normativa n.º 4/2008, do Ministério do Planejamento, Orçamento e Gestão, julgue os itens a seguir.

Apesar de não ser obrigatório, o projeto básico ou termo de referência é um anexo do edital da licitação que traz informações específicas do projeto, com requisitos e especificações detalhadas para não deixar dúvidas aos concorrentes.

 

Provas

Questão presente nas seguintes provas
1272819 Ano: 2010
Disciplina: TI - Gestão e Governança de TI
Banca: CESPE / CEBRASPE
Orgão: ABIN

Considerando a Instrução Normativa n.º 4/2008, do Ministério do Planejamento, Orçamento e Gestão, julgue os itens a seguir.

A contratação de bens e serviços de TI, desde que possuam padrões de desempenho e de qualidade objetivamente definidos pelo edital para esta finalidade, com base em especificações usuais encontradas no mercado, deve ser obrigatoriamente realizada pela modalidade técnica e preço.

 

Provas

Questão presente nas seguintes provas