Magna Concursos

Foram encontradas 340 questões.

1076555 Ano: 2012
Disciplina: TI - Gestão e Governança de TI
Banca: CESGRANRIO
Orgão: PQS
A utilização do conceito do ciclo PDCA, na segurança da informação, gera a interessante oportunidade de criação das seguintes atividades para as fases de planejar (PLAN) e analisar ou verificar (CHECK) que são, respectivamente, a
 

Provas

Questão presente nas seguintes provas
1076554 Ano: 2012
Disciplina: TI - Gestão e Governança de TI
Banca: CESGRANRIO
Orgão: PQS
No âmbito do ITIL V3, pertence à fase de Operação de Serviço o processo de Gerenciamento de
 

Provas

Questão presente nas seguintes provas
1076553 Ano: 2012
Disciplina: Informática
Banca: CESGRANRIO
Orgão: PQS
Considere o ambiente operacional Microsoft Windows XP para responder à questão.

A pasta Painel de controle é constituída por diversas ferramentas que são usadas para alterar a aparência e o comportamento do Windows.

Dentre essas ferramentas, inclui-se a Opções de acessibilidade, cuja finalidade é
 

Provas

Questão presente nas seguintes provas
1076552 Ano: 2012
Disciplina: TI - Segurança da Informação
Banca: CESGRANRIO
Orgão: PQS
Os riscos de segurança da informação crescem com a redução das ameaças.

PORQUE


Os riscos de segurança da informação diminuem com o aumento das vulnerabilidades. Analisando-se as afirmações acima, conclui-se que
 

Provas

Questão presente nas seguintes provas
1076551 Ano: 2012
Disciplina: TI - Segurança da Informação
Banca: CESGRANRIO
Orgão: PQS
A função a seguir tem por objetivo criptografar uma cadeia de caracteres recebida como parâmetro. Ela irá trocar todos os caracteres alfabéticos minúsculos pelos caracteres existentes no vetor tab. Nesse vetor existem 26 elementos, ou seja, o número exato de letras do alfabeto incluindo k, w e y.

void codifica (char str [ ] )
{
char tab[26] = { '1','!','2','@','3','#','4','$','5','%','6','?',
'7','&','8','*','9','(','0',')','{','}','[',']','<','>'};
int i;

for ( i = 0;i < strlen(str) ; i + +)
if (str[ i ] > ='a' && str[ i ] <='z')
str [ i ] = tab[str[i]-'a'] ;
}


Caso a cadeia de caracteres Copa do Mundo seja passada como parâmetro, qual será a cadeia resultante do processo de criptografia?
 

Provas

Questão presente nas seguintes provas
1076550 Ano: 2012
Disciplina: TI - Segurança da Informação
Banca: CESGRANRIO
Orgão: PQS
Um determinado protocolo de comunicação permite que os dados enviados sejam criptografados. Para tal, é necessário que o 4° bit (da direita para a esquerda; isto é, do menos significativo para o mais significativo) de um determinado byte de controle seja igual a 1.

Supondo que esse byte esteja armazenado em uma variável chamada x1 (unsigned char x1), qual comando C é capaz de habilitar a opção de criptografia sem, contudo, alterar os demais bits do byte de controle?
 

Provas

Questão presente nas seguintes provas
1076549 Ano: 2012
Disciplina: TI - Redes de Computadores
Banca: CESGRANRIO
Orgão: PQS
O modelo OSI da ISO é composto por sete camadas ou níveis de protocolos, cada qual com uma função específica no modelo.

Assim, é uma das responsabilidades do nível
 

Provas

Questão presente nas seguintes provas
1076548 Ano: 2012
Disciplina: TI - Organização e Arquitetura dos Computadores
Banca: CESGRANRIO
Orgão: PQS
Com utilização em sistemas RAID, a técnica da divisão de dados consiste em vários discos tratados pelo sistema opera- cional como um único disco.

PORQUE

Um dos objetivos do RAID é tornar o armazenamento de dados em disco mais seguro e tolerante a falhas. Analisando-se as afirmações acima, conclui-se que

Analisando-se as afirmações acima, conclui-se que
 

Provas

Questão presente nas seguintes provas
1076547 Ano: 2012
Disciplina: TI - Redes de Computadores
Banca: CESGRANRIO
Orgão: PQS
O endereço IP 200.238.107.185 é do tipo classe B.

PORQUE


Os endereços do tipo classe B permitem a variação dos cinco últimos bits do primeiro octeto.

Analisando as afirmações acima, conclui-se que
 

Provas

Questão presente nas seguintes provas
1076546 Ano: 2012
Disciplina: TI - Desenvolvimento de Sistemas
Banca: CESGRANRIO
Orgão: PQS
A modelagem de casos de uso é uma técnica adequada para detalhar requisitos funcionais de um sistema de software orientado a objetos através da decomposição funcional do comportamento desse sistema.

PORQUE

Na modelagem orientada a objetos, um modelo de classes conceituais apresenta classes que correspondem a conceitos do domínio do problema e que são compostas de atributos e métodos resultantes do processo de decomposição funcional.

Analisando-se as afirmações acima, conclui-se que
 

Provas

Questão presente nas seguintes provas