Magna Concursos

Foram encontradas 70 questões.

208725 Ano: 2010
Disciplina: TI - Banco de Dados
Banca: CESGRANRIO
Orgão: IBGE
Um analista recebeu a missão de avaliar as propriedades das transações de um sistema de banco de dados que sua empresa está pensando em adquirir. Um dos testes que ele realizou consistiu na execução da seguinte transação:

Enunciado 208725-1

O objetivo da transação era transferir 50 reais da conta A para a conta B.
Após receber a confirmação do sistema de banco de dados de que a transação foi efetuada com sucesso, significando que não houve nenhuma falha de sistema que tenha resultado em perda de dados relativa a essa transferência, o analista simulou uma falta de energia, e o servidor no qual estava o sistema de banco de dados foi desligado. A seguir, o servidor foi reiniciado e o sistema de banco de dados, também. Após realizar todos os processos referentes à recuperação de falhas do sistema de banco de dados, o analista verificou que as mudanças feitas no banco de dados não persistiram. Pelo que foi descrito, qual das seguintes propriedades das transações o sistema de banco de dados avaliado pelo analista NÃO apresenta?
 

Provas

Questão presente nas seguintes provas
208719 Ano: 2010
Disciplina: TI - Sistemas Operacionais
Banca: CESGRANRIO
Orgão: IBGE
As informações que garantem que o programa correto será aberto quando um usuário abrir um arquivo usando o Windows Explorer são armazenadas no registro do Windows XP, na subárvore:
 

Provas

Questão presente nas seguintes provas
208717 Ano: 2010
Disciplina: TI - Sistemas Operacionais
Banca: CESGRANRIO
Orgão: IBGE
Os clusters de alta disponibilidade são montados de forma a garantir que seus sistemas permaneçam ativos por um longo período de tempo e em plena condição de uso. Para um cluster de alta disponibilidade que está sendo monitorado por um analista, foi verificado que o MTBF (Mean Time Between Failures) possui o valor de 980 horas e que o MTTR (Mean Time To Repair) possui o valor de 40 horas. A disponibilidade (%) desse cluster é de, aproximadamente,
 

Provas

Questão presente nas seguintes provas
208716 Ano: 2010
Disciplina: TI - Sistemas Operacionais
Banca: CESGRANRIO
Orgão: IBGE
Durante uma reunião da equipe de TI de uma empresa, para discutir a estratégia de virtualização dos seus servidores, um analista fez as seguintes considerações sobre os inconvenientes relacionados à virtualização:

I - a virtualização não pode ser utilizada quando as aplicações que rodarão em um ambiente virtualizado precisarem acessar dispositivos conectados à porta paralela ou à USB, pois os softwares de virtualização ignoram a existência desses dispositivos;
II - existe um grande consumo de memória RAM dos servidores, dado que cada máquina virtual vai ocupar uma área separada da mesma;
III - o gerenciamento fica descentralizado, e o suporte e a manutenção ficam mais complexos, em comparação a um ambiente que não utiliza virtualização, mas sim, máquinas físicas para suprir as necessidades.

Qual(is) dos inconveniente(s) apontado(s) pelo analista está(ão) correto(s)?
 

Provas

Questão presente nas seguintes provas
208704 Ano: 2010
Disciplina: TI - Sistemas Operacionais
Banca: CESGRANRIO
Orgão: IBGE
Para agendar um trabalho de manutenção no SUSE para ser executado no primeiro dia de cada mês, às 4h da manhã, um analista deve incluir a seguinte entrada de cron:
 

Provas

Questão presente nas seguintes provas
208693 Ano: 2010
Disciplina: TI - Segurança da Informação
Banca: CESGRANRIO
Orgão: IBGE
Considere que Alice e Bob são duas entidades que se comunicam utilizando um canal inseguro. Para dar segurança à comunicação, eles resolveram realizar os seguintes passos:

1 - Bob criou um sistema criptográfico de chave pública e enviou sua chave pública para Alice através do canal;
2 - Alice, então, gerou uma chave de 64 bits para um esquema de chaves simétricas;
3 - Alice criptografou a chave simétrica, utilizando a chave pública de Bob, e enviou, através do canal, o resultado para Bob;
4 - Bob decriptou a informação recebida utilizando a sua chave privada, recuperando a chave simétrica gerada por Alice;
5 - Alice e Bob passam a se comunicar através de um sistema criptográfico simétrico.

Com base nessas afirmações, conclui-se que
 

Provas

Questão presente nas seguintes provas
208692 Ano: 2010
Disciplina: TI - Redes de Computadores
Banca: CESGRANRIO
Orgão: IBGE
A SSL (Secure Sockets Layer), um pacote de segurança que fornece criptografia de dados e autenticação entre um cliente e um servidor Web,
 

Provas

Questão presente nas seguintes provas
208686 Ano: 2010
Disciplina: TI - Segurança da Informação
Banca: CESGRANRIO
Orgão: IBGE

Ana e Marcelo são duas entidades que se comunicam utilizando um canal inseguro. Para dar segurança à comunicação, eles resolveram realizar os seguintes passos:

1 – Marcelo criou um sistema criptográfico de chave pública e enviou sua chave pública para Ana através do canal.

2 – Ana gerou uma chave de 64 bits para um esquema de chaves simétricas.

3 – Ana criptografou a chave simétrica, utilizando a chave pública de Marcelo , e enviou, através do canal, o resultado para Marcelo .

4 – Marcelo decriptou a informação recebida utilizando a sua chave privada, recuperando a chave simétrica gerada por Ana .

5 – Ana e Marcelo passaram a se comunicar através de um sistema criptográfico simétrico.

Em relação ao texto, são feitas as afirmativas a seguir.

I – Se a chave gerada por Ana for de 256 bits, o desempenho da comunicação será mais afetado do que o processamento do algoritmo simétrico escolhido.

II – Se após o passo 5 a chave simétrica for descoberta por um hacker, o canal estará inseguro, e os passos de 1 a 5 deverão ser refeitos para que o canal volte a ser seguro.

III – A chave pública criada por Marcelo geralmente é chamada de chave de sessão.

Está correto o que se afirma em

 

Provas

Questão presente nas seguintes provas
208684 Ano: 2010
Disciplina: TI - Segurança da Informação
Banca: CESGRANRIO
Orgão: IBGE

Ana e Marcelo são duas entidades que se comunicam utilizando um canal inseguro. Para dar segurança à comunicação, eles resolveram realizar os seguintes passos:

1 – Marcelo criou um sistema criptográfico de chave pública e enviou sua chave pública para Ana através do canal.

2 – Ana gerou uma chave de 64 bits para um esquema de chaves simétricas.

3 – Ana criptografou a chave simétrica, utilizando a chave pública de Marcelo , e enviou, através do canal, o resultado para Marcelo .

4 – Marcelo decriptou a informação recebida utilizando a sua chave privada, recuperando a chave simétrica gerada por Ana .

5 – Ana e Marcelo passaram a se comunicar através de um sistema criptográfico simétrico.

São exemplos válidos de algoritmos criptográficos utilizados por Ana para gerar a chave simétrica e por Marcelo para criar o sistema de chave pública, respectivamente,

 

Provas

Questão presente nas seguintes provas
208682 Ano: 2010
Disciplina: TI - Segurança da Informação
Banca: CESGRANRIO
Orgão: IBGE
Thiago, administrador de uma rede, acaba de receber uma ligação de um diretor dizendo que ele excluiu acidentalmente um arquivo importante do servidor de arquivos que roda o sistema operacional Windows XP. O diretor está precisando desse arquivo imediatamente, pois irá utilizá-lo em uma apresentação que será realizada no dia seguinte. Hoje é quinta-feita e o arquivo foi criado há três semanas atrás. Sabe-se que um backup diferencial é executado todas as noites, exceto na sexta-feira, às 22h, quando é feito um backup completo. O backup de cada dia é gravado em uma fita separada, a qual é rotulada com o dia em que foi executado. O diretor acredita que tenha excluído o arquivo ontem pela manhã. O arquivo foi modificado pela última vez na segunda-feira e não foi acessado no final de semana. Assumindo que o diretor esteja correto, a cópia mais recente do arquivo pode ser encontrada apenas nas fitas de backup de
 

Provas

Questão presente nas seguintes provas