Magna Concursos

Foram encontradas 1.035 questões.

1047432 Ano: 2013
Disciplina: Informática
Banca: CESPE / CEBRASPE
Orgão: PF

Enunciado 1047432-1

Com base na figura acima, que ilustra as configurações da rede local do navegador Internet Explorer (IE), versão 9, julgue o próximo item.

Se o servidor proxy responder na porta 80 e a conexão passar por um firewall de rede, então o firewall deverá permitir conexões de saída da estação do usuário com a porta 80 de destino no endereço do proxy.

 

Provas

Questão presente nas seguintes provas
1047431 Ano: 2013
Disciplina: Informática
Banca: CESPE / CEBRASPE
Orgão: PF

Enunciado 1047431-1

Considerando a figura acima, que ilustra as propriedades de um dispositivo USB conectado a um computador com sistema operacional
Windows 7, julgue o item a seguir.

Um clique duplo em Enunciado 1047431-2 fará que seja disponibilizada uma janela contendo funcionalidades para a formatação do dispositivo USB.

 

Provas

Questão presente nas seguintes provas
1047429 Ano: 2013
Disciplina: Informática
Banca: CESPE / CEBRASPE
Orgão: PF

Enunciado 1047429-1

Considerando a figura acima, que ilustra as propriedades de um dispositivo USB conectado a um computador com sistema operacional Windows 7, julgue o item a seguir.

As informações na figura mostrada permitem inferir que o dispositivo USB em questão usa o sistema de arquivo NTFS, porque o fabricante é Kingston.

 

Provas

Questão presente nas seguintes provas

Acerca de noções de informática, julgue o item a seguir.

IPTables e Windows Firewall são exemplos de firewalls utilizados nas plataformas Linux e Windows, respectivamente. Ambos os sistemas são capazes de gerenciar a filtragem de pacotes com estado (statefull) na entrada e na saída de rede, de fazer o nateamento de endereços e de criar VPNs.

 

Provas

Questão presente nas seguintes provas
1047427 Ano: 2013
Disciplina: Informática
Banca: CESPE / CEBRASPE
Orgão: PF

Julgue o item subsequente, relativos a segurança da informação, procedimentos, práticas e outros aspectos.

Considere que o usuário de um computador com sistema operacional Windows 7 tenha permissão de administrador e deseje fazer o controle mais preciso da segurança das conexões de rede estabelecidas no e com o seu computador. Nessa situação, ele poderá usar o modo de segurança avançado do firewall do Windows para especificar precisamente quais aplicativos podem e não podem fazer acesso à rede, bem como quais serviços residentes podem, ou não, ser externamente acessados.

 

Provas

Questão presente nas seguintes provas
1047426 Ano: 2013
Disciplina: TI - Desenvolvimento de Sistemas
Banca: CESPE / CEBRASPE
Orgão: PF
No que se refere a processos de desenvolvimento seguro de aplicações, julgue o item subsecutivo.
O CLASP (Comprehensive, Lightweight Application Security Process) fornece uma taxonomia de vulnerabilidades que podem ocorrer no código-fonte e que podem ser verificadas com o uso de ferramentas automatizadas para análise estática *de código.
 

Provas

Questão presente nas seguintes provas
1047425 Ano: 2013
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: PF
Com relação à norma ISO/IEC 27001:2006, julgue o item a seguir.
Segundo a norma ISO/IEC 27001:2006, no estabelecimento do Sistema de Gestão da Segurança da Informação (SGSI), devem-se identificar e avaliar as opções para o tratamento de riscos, cujas ações englobam a aceitação consciente dos riscos (desde que satisfaçam às políticas estabelecidas dentro da organização), bem como a possibilidade de transferência dos riscos para outras partes, como seguradoras e fornecedores.
 

Provas

Questão presente nas seguintes provas
1047424 Ano: 2013
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: PF
A respeito de criptografia, julgue o item subsequente.
A confidencialidade e a integridade de uma comunicação são garantidas com o uso de criptografia tanto simétrica quanto assimétrica. No entanto, para garantir autenticidade e irretratabilidade, é necessário o uso combinado desses dois tipos de criptografia.
 

Provas

Questão presente nas seguintes provas
1047423 Ano: 2013
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: PF
A respeito de hashes criptográficos, julgue o item que se segue.
SHA-1 e MD-5 são exemplos de hashes criptográficos largamente utilizados na Internet. O MD-5 tem sido substituído pelo SHA-1 pelo fato de este gerar um hash maior e ser o único à prova de colisões.
 

Provas

Questão presente nas seguintes provas
1047422 Ano: 2013
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: PF
A respeito de hashes criptográficos, julgue o item que se segue.
O SHA-1, comumente usado em protocolos de segurança, como TLS, SSH e IPSec, também é utilizado por alguns sistemas de controle de versão como Git e Mercurial para garantir a integridade das revisões.
 

Provas

Questão presente nas seguintes provas