Magna Concursos

Foram encontradas 1.481 questões.

875384 Ano: 2013
Disciplina: TI - Sistemas Operacionais
Banca: FGV
Orgão: AL-MT
Com relação à política de segurança para o gerenciamento de senhas das contas dos usuários de um sistema computacional, analise as afirmativas a seguir.

I. O arquivo >/etc/login.defs pode ser configurado para garantir, entre outros, o número máximo de dias que uma senha pode ser usada e o número máximo de tentativas para login com senha incorreta para todos os usuários de um sistema.

II. O uso do NIS (Network Information Services) para a criação de um repositório central que contenha, entre outros dados, as senhas dos usuários de todas as máquinas em rede, é uma forma de aumentar a segurança.

III. O uso do PAM (Pluggable Authentication Module) permite reforçar a complexidade das senhas definindo, por exemplo, o número de letras maiúsculas e minúsculas, o número mínimo de números e a diferença mínima de caracteres para a senha anterior para todos os usuários de um sistema.

Assinale:
 

Provas

Questão presente nas seguintes provas
875383 Ano: 2013
Disciplina: TI - Redes de Computadores
Banca: FGV
Orgão: AL-MT
Com relação ao uso de SELinux (Security Enhanced Linux), analise as afirmativas a seguir.

I. O SELinux atua como um firewall, controlando o fluxo de tráfego entrando e saindo do servidor para a rede de dados.

II. O SELinux não é útil para desktops, servindo apenas para utilização em servidores com múltiplos usuários e executando diversos serviços.

III. O SELinux não é capaz de impedir que um vírus ou malware se instalem em um sistema, mas poderá limitar os danos causados por eles.

Assinale:
 

Provas

Questão presente nas seguintes provas
875382 Ano: 2013
Disciplina: TI - Segurança da Informação
Banca: FGV
Orgão: AL-MT
Com relação ao uso de backup remoto (cloud backup), analise as afirmativas a seguir.

I. Uma das desvantagens do backup remoto é que a restauração dos dados pode ser lenta. Como os dados são armazenados remotamente, os dados devem ser recuperados através da internet ou a mídia enviada pelo provedor de serviços.

II. Uma das desvantagens do backup remoto é um maior custo por GB armazenado, quando comparado com o custo de armazenamento local.

III. Como os dados normalmente são enviados usando conexão segura com SSL, é desnecessário o uso de encriptação antes do envio dos dados para armazenagem no site remoto.

Assinale:
 

Provas

Questão presente nas seguintes provas
875381 Ano: 2013
Disciplina: TI - Segurança da Informação
Banca: FGV
Orgão: AL-MT
Com relação à Infraestrutura de Chaves Públicas Brasileira (ICP- Brasil), analise as afirmativas a seguir.

I. O modelo adotado pelo Brasil foi o de certificação com raiz única, sendo que o ITI (Instituto Nacional de Tecnologia da Informação) desempenha o papel de Autoridade Certificadora Raiz (AC-Raiz).

II. O credenciamento e descredenciamento dos participantes da cadeia abaixo da AC-Raiz, além da supervisão e da auditoria dos processos, são realizados pelo SERPRO.

III. O Comitê Gestor é o órgão que estabelece a política de certificação e as regras operacionais da AC Raiz, bem como homologa, audita e fiscaliza a AC Raiz e os seus prestadores de serviço.

Assinale:
 

Provas

Questão presente nas seguintes provas
875380 Ano: 2013
Disciplina: TI - Segurança da Informação
Banca: FGV
Orgão: AL-MT
Com relação à Gestão da Segurança da Informação, assinale a alternativa que indica a norma especificamente destinada a fornecer orientação para o gerenciamento de risco da segurança da informação.
 

Provas

Questão presente nas seguintes provas
875379 Ano: 2013
Disciplina: TI - Segurança da Informação
Banca: FGV
Orgão: AL-MT
Segundo as normas ISO vigentes, as alternativas a seguir apresentam elementos ou atividades necessárias para a Gestão da Segurança da Informação em uma organização, à exceção de uma. Assinale-a.
 

Provas

Questão presente nas seguintes provas
875378 Ano: 2013
Disciplina: TI - Segurança da Informação
Banca: FGV
Orgão: AL-MT
Com relação a um Sistema de Gestão da Segurança da Informação (SGSI), analise as afirmativas a seguir.

I. Os processos de um SGSI devem utilizar o modelo PDCA, segundo a norma ISO de implantação.

II. A implantação de um SGSI na sua organização é função dos profissionais de TI.

III. A política de segurança não integra o SGSI, devendo ser confeccionada em processo à parte.

Assinale:
 

Provas

Questão presente nas seguintes provas
875377 Ano: 2013
Disciplina: TI - Redes de Computadores
Banca: FGV
Orgão: AL-MT
Com relação às políticas de Segurança da Informação, analise as afirmativas a seguir.

I. O serviço NAT é usado para ligar de forma segura dois pontos por meio de uma rede pública.

II. A autenticidade de um documento pode ser obtida através do uso de certificação digital.

III. Para garantir a integridade e confidencialidade da informação que transita em uma rede, pode-se utilizar o protocolo SSL, que opera no nível de enlace.

Assinale:
 

Provas

Questão presente nas seguintes provas
875375 Ano: 2013
Disciplina: TI - Redes de Computadores
Banca: FGV
Orgão: AL-MT
Um administrador de redes de computadores precisa criar uma linha de base (baseline) para a rede da empresa para a qual ele trabalha.

Assinale a alternativa que indica o objetivo a ser alcançado com a criação dessa linha de base.
 

Provas

Questão presente nas seguintes provas
875374 Ano: 2013
Disciplina: TI - Redes de Computadores
Banca: FGV
Orgão: AL-MT
Com relação ao protocolo FTP, analise as afirmativas a seguir.

I. O serviço FTP utiliza o protocolo UDP para o estabelecimento da conexão com o cliente através de um handshake triplo.

II. O serviço FTP estabelece duas conexões com o cliente: uma para a troca de comandos usando a porta 20 e outra para a troca de dados usando a porta 21.

III. O serviço FTP estabelece duas conexões com o cliente: uma para a troca de comandos usando a porta 21 e outra para a troca de dados usando a porta 20.

Assinale:
 

Provas

Questão presente nas seguintes provas