Magna Concursos

Foram encontradas 100 questões.

2732755 Ano: 2023
Disciplina: TI - Segurança da Informação
Banca: IDECAN
Orgão: SEFAZ-RR
Provas:

A criptografia assimétrica é muito usada em Infraestruturas de Chaves Públicas. Avalie as seguintes expressões de criptografia assimétrica como verdadeiras ou falsas:

I. A criptografia assimétrica pode ser usada para proteger a integridade.

II. A criptografia assimétrica usa uma chave para cifrar informações e outra (diferente) chave para decifrar informações.

III. Os protocolos de criptografia assimétrica cifram dados com maior rapidez do que os protocolos de criptografia simétrica.

IV. As assinaturas digitais são implementadas com criptografia assimétrica.

São verdadeiras apenas:

 

Provas

Questão presente nas seguintes provas
2732754 Ano: 2023
Disciplina: TI - Segurança da Informação
Banca: IDECAN
Orgão: SEFAZ-RR
Provas:

A criptografia simétrica e assimétrica são os dois tipos de criptografia que existem. Avalie as seguintes expressões de criptografia simétrica como verdadeiras ou falsas:

I. A criptografia simétrica pode ser usada para proteger a integridade.

II. A criptografia simétrica usa uma chave para cifrar informações e outra (diferente) chave para decifrar informações.

III. A criptografia simétrica pode ser usada para proteger a confidencialidade.

IV. Um dos principais problemas na criptografia simétrica é a troca de chaves entre vários usuários.

São verdadeiras apenas:

 

Provas

Questão presente nas seguintes provas
2732753 Ano: 2023
Disciplina: TI - Segurança da Informação
Banca: IDECAN
Orgão: SEFAZ-RR
Provas:

Carlos trabalha como implementador de software e precisa comprar um certificado digital para emitir notas fiscais eletrônicas. Selecione a alternativa que mostra o protocolo usado para verificar se um certificado é válido ou não.

 

Provas

Questão presente nas seguintes provas
2732752 Ano: 2023
Disciplina: TI - Segurança da Informação
Banca: IDECAN
Orgão: SEFAZ-RR
Provas:

A criptografia é utilizada para proteger integridade e confidencialidade de informações. Avalie as seguintes expressões como verdadeiras ou falsas:

I. A segurança é diretamente proporcional à conveniência ou facilidade do uso de sistemas computacionais

II. Um exemplo de vulnerabilidade é a ausência de um antivírus em um Desktop com sistema operacional Windows

III. O princípio de “Integridade” pode ter seu controle implementado via hashing e assinaturas digitais

IV. O princípio de “Confidencialidade” pode ter seu controle implementado via redundância, tolerância de falhas e correções

São verdadeiras apenas:

 

Provas

Questão presente nas seguintes provas
2732751 Ano: 2023
Disciplina: TI - Segurança da Informação
Banca: IDECAN
Orgão: SEFAZ-RR
Provas:

Gabriel trabalha como implementador de software e recebe a demanda de verificar na norma ISO relativa à Gestão de Segurança da Informação, as principais recomendações para codificação segura. Selecione a ISO que Gabriel deve estudar.

 

Provas

Questão presente nas seguintes provas
2732744 Ano: 2023
Disciplina: TI - Gestão e Governança de TI
Banca: IDECAN
Orgão: SEFAZ-RR
Provas:

O COBIT 5 tem como objetivos centrais ofertar um framework abrangente para otimizar o valor gerado pela TI nas organizações e permitir o gerenciamento da TI de forma transparente e integrada. Selecione o princípio do COBIT 5 que descreve que o projeto deve abranger a empresa como um todo e que áreas não podem ser deixadas de lado.

 

Provas

Questão presente nas seguintes provas
2732743 Ano: 2023
Disciplina: TI - Gestão e Governança de TI
Banca: IDECAN
Orgão: SEFAZ-RR
Provas:

O ITIL v3 “Information Technology Infrastructure Library” é utilizado para dar suporte e entrega de serviços de TI. Selecione o componente da estrutura da biblioteca ITIL v3 que analisa a manutenção no nível de serviço estabelecido para a organização alcançar seus objetivos.

 

Provas

Questão presente nas seguintes provas
2732722 Ano: 2023
Disciplina: TI - Sistemas Operacionais
Banca: IDECAN
Orgão: SEFAZ-RR
Provas:

Você recebe a demanda de instalar um hypervisor para virtualizar um servidor web em um sistema operacional Linux. Na sua demanda está descrito que você deve usar um hypervisor Tipo I. Selecione a alternativa que mostra o hypervisor que você poderá usar.

 

Provas

Questão presente nas seguintes provas
2732721 Ano: 2023
Disciplina: TI - Sistemas Operacionais
Banca: IDECAN
Orgão: SEFAZ-RR
Provas:

As interrupções do sistema operacional atuam como auxiliares na interação entre camadas de software de entrada e saída. Selecione a alternativa que ocorre quando várias tarefas concorrem para a utilização de um mesmo recurso, em um sistema operacional.

 

Provas

Questão presente nas seguintes provas
2732720 Ano: 2023
Disciplina: TI - Sistemas Operacionais
Banca: IDECAN
Orgão: SEFAZ-RR
Provas:

O planejamento da CPU lida com o problema de decidir qual dos processos na fila pronta deve ser alocado ao núcleo da CPU. Selecione o algoritmo de escalonamento de processos no qual a cada processo, é atribuído um tempo fixo, de forma cíclica.

 

Provas

Questão presente nas seguintes provas