Magna Concursos

Foram encontradas 50 questões.

1344185 Ano: 2014
Disciplina: TI - Segurança da Informação
Banca: FUNDATEC
Orgão: PGE-RS

A questão baseia-se na Figura 5, que mostra uma página eletrônica, após um incidente de segurança da informação.

Enunciado 1344185-1

Considere os seguintes aspectos sobre a página eletrônica mostrada na Figura 5: (1) essa página eletrônica é de acesso público e disponibiliza informações a qualquer usuário, através da Internet; (2) ela teve o seu conteúdo alterado indevidamente, por pessoa anônima e mal intencionada, muitas vezes chamada simplesmente de “hacker; e (3) o conteúdo dessa página eletrônica foi alterado sem a permissão da empresa mantenedora do respectivo site. Portanto, essas alterações indevidas no conteúdo do site, realizada por um “hacker, nas condições descritas no texto dessa questão, caracterizam um tpo de ataque chamado de

 

Provas

Questão presente nas seguintes provas
1344184 Ano: 2014
Disciplina: TI - Segurança da Informação
Banca: FUNDATEC
Orgão: PGE-RS

A questão baseia-se na Figura 6, que mostra, esquematicamente, um processo de Assinatura Digital, onde o documento apontado pela seta nº 1, é enviado da “ORIGEM” ao "DESTINO”, assinado digitalmente.

Enunciado 1344184-1

Considere as seguintes alternativas sobre Assinatura Digital:

I. A Assinatura Digital utiliza o método criptográfico de chave simétrica, empregando uma chave privada para a cifragem e uma pública para a decifragem do documento.

II. Para o cálculo do hash, recomenda-se a utilização de uma das seguintes funções: "MDS", "SHA-1" ou "Blowfish". Essas funções hash caracterizam-se pela robustez e segurança dos dados criptografados, sendo muito utilizada no mercado atualmente.

Ill. A assinatura digital garante os seguintes princípios da segurança da informação: integridade e autenticidade.

Quais estão corretas?

 

Provas

Questão presente nas seguintes provas
1344183 Ano: 2014
Disciplina: TI - Segurança da Informação
Banca: FUNDATEC
Orgão: PGE-RS

A questão baseia-se na Figura 7, que mostra, esquematicamente, e de forma reduzida, um modelo aplicado aos processos de segurança da informação.

Enunciado 1344183-1

Considere as seguintes alternativas sobre segurança da informação:

I. O modelo mostrado na Figura 7 é chamado de "PDCA" e é aplicado aos processos do Sistema de Gestão da Segurança da Informação (SGSI).

II. Ao estabelecer o Sistema de Gestão da Segurança da Informação (SGSI), a organização deve realizar diversas ações, como, por exemplo, identificar, analisar e avaliar os riscos, selecionar objetivos de controle e controles para o tratamento de riscos, assim como obter a aprovação da direção para Os riscos residuais, dentre outros.

Ill. O objetivo de controle da Política de segurança da informação é gerenciar a segurança da informação dentro da organização, enquanto o os seus controles são os seguintes, dentre outros: coordenar a segurança da informação, estabelecer acordos de confidencialidade, manter contatos apropriados com autoridades relevantes e atribuir responsabilidades para a segurança da informação.

Quais estão corretas?

 

Provas

Questão presente nas seguintes provas
1343865 Ano: 2014
Disciplina: TI - Redes de Computadores
Banca: FUNDATEC
Orgão: PGE-RS

A questão baseia-se na Figura 9, que mostra, esquematicamente, aspectos sobre a gerência de redes de computadores.

Enunciado 1343865-1

O gerenciamento de redes e computadores fornece mecanismos para monitoração, controle e coordenação da utilização de recursos em um ambiente Open Systems Interconnection (OSI). Os documentos que definem o gerenciamento de redes OSI dividem essa tarefa em diversas áreas funcionais, tais como "Gerenciamento de falhas" e "Gerenciamento de contabilização”, dentre outras. O modelo de gerenciamento OSI define um sistema integrado de gerenciamento, que é composto de "Agentes", "Gerentes" e "Objetos gerenciados". Nesse caso, em sistemas abertos, pode-se afirmar que o repositório conceitual da informação de gerenciamento, apontado pela seta nº 3, na Figura 9, é chamado de
 

Provas

Questão presente nas seguintes provas
1343864 Ano: 2014
Disciplina: TI - Redes de Computadores
Banca: FUNDATEC
Orgão: PGE-RS

A questão baseia-se na Figura 9, que mostra, esquematicamente, aspectos sobre a gerência de redes de computadores.

Enunciado 1343864-1

A Figura 9 ilustra o funcionamento do protocolo Simple Network Management Protocol (SNMP), baseado na troca de informações entre o "Gerente" e o "Agente". A função básica do protocolo SNMP, que permite a um "Agente" informar ao "Gerente" a ocorrência de um evento específico (seta nº 2), é chamada de:
 

Provas

Questão presente nas seguintes provas
1343863 Ano: 2014
Disciplina: TI - Redes de Computadores
Banca: FUNDATEC
Orgão: PGE-RS

A questão baseia-se na Figura 10, que mostra, esquematicamente, os modos de operação de redes Wi-Fi.

Enunciado 1343863-1

O institute of Electrical and Electronics Engineers (IEEE) produziu um conjunto de padrões e especificações que definem os formatos e as estruturas dos sinais de curto alcance que fornecem o serviço Wi-Fi, sob o título de IEEE 802.11. O padrão IEEE 802.11, original, cobre vários tipos de mídia wireless ao definir padrões para as redes sem fio, que abrangem uma grande variedade de frequências. A Figura 10 mostra como as redes Wi-Fi operam em dois modos distintos, identificados pelas letras (a) e (b). Nesse caso, considere as seguintes alternativas sobre as redes "ad hoc" e “redes de infraestrutura”:

!. Uma rede "ad hoc" é formada por um grupo de estações sem conexão com uma rede local (LAN) ou a Internet. Essas redes também são chamadas de redes "ponto-a-ponto”", que incluem duas ou mais estações wireless.

II. As “redes de infraestrutura" têm um ou mais pontos de acesso, onde cada estação wireless troca mensagens e dados com o ponto de acesso, que os retransmite para outros nós na rede wireless ou rede local (LAN) cabeada (com fio).

III. Em uma "rede de infraestrutura", cada ponto de acesso e cada estação wireless têm um endereço IP único. Nas redes "ad hoc" os dispositivos compartilham o mesmo endereço IP.

Quais estão corretas?

 

Provas

Questão presente nas seguintes provas
1343862 Ano: 2014
Disciplina: TI - Redes de Computadores
Banca: FUNDATEC
Orgão: PGE-RS

Nas interações orientadas à conexão, desenvolvidas em aplicações Cliente/Servidor, há uma camada, da pilha de protocolos TCP/IP, que tem as seguintes responsabilidades:

• Verificar se os dados chegam ao seu destino, retransmitindo automaticamente pacotes que tenham se perdido pelo caminho.

• Verificar os bits de paridade em pacotes, de modo que se possa garantir que os mesmos não tenham sido corrompidos durante a transmissão;

• Gerar números de sequência em pacotes, para garantir que os dados cheguem em ordem.

• Eliminar, automaticamente, os pacotes duplicados. “

• Fornecer o controle de fluxo de dados necessário, de modo que se possa garantir que a estação transmissora não transmitirá seus pacotes em uma velocidade maior que a suportada pela estação recebedora.

• Informar tanto ao processo cliente quanto ao processo servidor, se a rede está inoperante por algum motivo. Também fornece um aviso quanto ao recebimento (acknowledgment) das mensagens enviadas quando as mesmas são despachadas corretamente.

Nesse caso, a camada da pilha de protocolos TCP/IP, responsável pela exe

 

Provas

Questão presente nas seguintes provas
1343607 Ano: 2014
Disciplina: TI - Desenvolvimento de Sistemas
Banca: FUNDATEC
Orgão: PGE-RS

A questão baseia-se na Figura 8(a) 8(b) e 8(c), que mostram programas elaborados na linguagem de programação Java, os quais foram salvos corretamente, todos na raiz do drive Cc: em um computador com o sistema operacional Windows.

Enunciado 1343607-1

Após observar os programas em Java, mostrados nas Figura 8(a), 8(b) e 8(c), pode-se afirmar que:
 

Provas

Questão presente nas seguintes provas
1343606 Ano: 2014
Disciplina: TI - Desenvolvimento de Sistemas
Banca: FUNDATEC
Orgão: PGE-RS

A questão baseia-se na Figura 8(a) 8(b) e 8(c), que mostram programas elaborados na linguagem de programação Java, os quais foram salvos corretamente, todos na raiz do drive Cc: em um computador com o sistema operacional Windows.

Enunciado 1343606-1

Observando-se os programas em Java, apresentados nas Figura 8(a), 8(b) e 8(c), pode-se afirmar que o código fonte, da Figura

I. 8(a), implementa a característica fundamental da orientação a objetos chamada “encapsulamento”.

Il. 8(b) implementa a característica fundamental da orientação a objetos chamada "herança".

IIl 8(b) implementa a característica fundamental da orientação a objetos chamada “polimorfismo”.

Quais estão corretas?

 

Provas

Questão presente nas seguintes provas
1343385 Ano: 2014
Disciplina: TI - Gestão e Governança de TI
Banca: FUNDATEC
Orgão: PGE-RS

A questão baseia-se na Figura 1, que mostra, intencionalmente, apenas parte de um documento, fornecido à determinada empresa, certificando o Nível de Maturidade como “3”, conforme definido no SEI CMMI-DEV versão 1.3.

Enunciado 1343385-1

O documento mostrado na Figura 1 certifica determinada empresa com o "Nível de Maturidade 3", conforme definido no SEI CMMI-DEV, versão 1.3. Nesse caso, considere as seguintes alternativas:

I. Para a obtenção desse certificado, essa empresa teve que atender os requisitos da área de processo "Gestão de Processo Organizacional (OPM).

Il. As empresas certificadas como o "Nível de Maturidade 3" devem ter a capacidade de gerenciar mudanças nos requisitos, pela execução de subpráticas, tais como documentar todos os requisitos e suas modificações, manter o histórico das modificações, avaliar o impacto das modificações dos requisitos, registrar as modificações nos requisitos que podem afetar a arquitetura e impactar os diversos interessados no projeto. Essas subpráticas fazem parte da área de processo "Gestão de Requisitos" (RSKM) e situam-se no “Nível de Maturidade 3", do CMMI-DEV, versão 1.3

Ill. Para a obtenção desse certificado, essa empresa foi submetida ao método "SCAMPI A", que é mais rigoroso que os métodos "SCAMPI B" e "C". O método "SCAMPI A" é utilizado para avaliar as organizações perante os modelos CMMI e define regras que asseguram a objetividade na classificação das avaliações. O "SCAMPI A" é o único método que fornece uma classificação como resultado, O que o mercado chama de certificação, como, por exemplo, "Maturity Level 3",

Quais estão corretas?

 

Provas

Questão presente nas seguintes provas