Magna Concursos

Foram encontradas 615 questões.

1016331 Ano: 2009
Disciplina: Informática
Banca: CESPE / CEBRASPE
Orgão: TCU
Acerca de conceitos e tecnologias relacionados à Internet, julgue
os itens subsequentes.
Intranet e extranet são redes de computadores em que se utiliza a tecnologia da Internet para o fornecimento de serviços.
 

Provas

Questão presente nas seguintes provas
1016330 Ano: 2009
Disciplina: TI - Sistemas Operacionais
Banca: CESPE / CEBRASPE
Orgão: TCU
Com relação a conceitos de informática e características de
sistemas operacionais, julgue os itens a seguir.
O Linux é pouco vulnerável a vírus de computador devido à separação de privilégios entre processos, desde que sejam respeitadas as recomendações padrão de política de segurança e uso de contas privilegiadas.
 

Provas

Questão presente nas seguintes provas
1016329 Ano: 2009
Disciplina: TI - Gestão e Governança de TI
Banca: CESPE / CEBRASPE
Orgão: TCU
Enunciado 3225098-1
Considerando a figura acima, que apresenta o modelo sistêmico de gestão de continuidade de negócios proposto pelas normas ABNT NBR 15999, em que se destacam processos numerados de 1 a 6, bem como fluxos nomeados A até D, julgue o próximo item.

Considerando que a auditoria seja um processo sistemático, documentado e independente para obter evidências de auditoria e avaliá-las objetivamente para determinar a extensão na qual os critérios da auditoria são atendidos, é correto afirmar que evidências de auditoria são produzidas no âmbito das atividades 3, 4, 5 e 6, enquanto o processo de auditoria é realizado no âmbito da atividade 2.
 

Provas

Questão presente nas seguintes provas
1016328 Ano: 2009
Disciplina: Informática
Banca: CESPE / CEBRASPE
Orgão: TCU
Com relação a conceitos de informática e características de
sistemas operacionais, julgue os itens a seguir.
O firewall do Windows XP restringe as informações que chegam ao computador no qual ele está instalado vindas de outros computadores, o que permite maior controle sobre os dados e oferece proteção contra pessoas ou programas que tentem conectar o computador sem permissão.
 

Provas

Questão presente nas seguintes provas
1016327 Ano: 2009
Disciplina: Informática
Banca: CESPE / CEBRASPE
Orgão: TCU
A respeito de sistemas transacionais, julgue os itens a seguir.
Um escalonamento é considerado correto quando se pode encontrar um escalonamento serial que seja equivalente a ele. Dado um conjunto de transações T1, ... ,Tn, dois escalonamentos S1 e S2 são equivalentes se existe sincronização read-write e sincronização write-write.
 

Provas

Questão presente nas seguintes provas
1016326 Ano: 2009
Disciplina: Informática
Banca: CESPE / CEBRASPE
Orgão: TCU
enunciado 1016326-1

Considerando a figura acima, que mostra uma janela do software
BrOffice 3.0 com um documento em processo de edição, julgue
os itens seguintes.
O texto contido no documento pode ser copiado para um slide do PowerPoint 2007, utilizando-se o recurso Exportar do menuenunciado 1016326-2 e selecionando-se o formato do tipo ppt
 

Provas

Questão presente nas seguintes provas
1016325 Ano: 2009
Disciplina: TI - Redes de Computadores
Banca: CESPE / CEBRASPE
Orgão: TCU
Enunciado 3225087-1

A figura acima apresenta um modelo para segurança de rede, no qual se destacam vários elementos, individualmente nomeados. Esse modelo apresenta um conjunto de elementos que compõem soluções para o provimento de um canal de informação seguro entre o emissor (E) e o (D) destinatário, envolvendo um terceiro confiável (TC).

Julgue o item, acerca das informações apresentadas e dos conceitos de ataques e dispositivos de segurança de redes de computadores e criptografia.

Considerando que o modelo mostrado na figura seja empregado na arquitetura de um serviço de controle de acesso baseado no Kerberos, em que existe um domínio de rede que contém um servidor Kerberos, vários servidores de recursos - destinatários (D) - e vários clientes de recursos - emissores (E), é correto afirmar que: o servidor Kerberos precisa conhecer senhas de autenticação dos clientes; o servidor Kerberos precisa compartilhar chaves criptográficas simétricas com cada servidor de recursos (D); para obter bilhetes de acesso a cada servidor de recursos (D) individual do domínio de rede, o cliente de recursos (E) precisa dialogar com o servidor Kerberos.
 

Provas

Questão presente nas seguintes provas
1016324 Ano: 2009
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: TCU
Enunciado 3225092-1
Acerca do processo ilustrado na figura acima, que apresenta as principais atividades envolvidas na gestão de riscos, conforme a ABNT NBR ISO/IEC 27005, publicada em 2008, julgue o próximo item.

A alta gestão da organização em escopo exerce maior influência sobre o ponto de decisão 1 que sobre o ponto de decisão 2, bem como contribui ativamente para prover informações quanto às fases de identificação de riscos, de definição do contexto e de análise crítica de riscos.
 

Provas

Questão presente nas seguintes provas
1016323 Ano: 2009
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: TCU

Enunciado 3225099-1

Quanto a conceitos de controle de acesso e segurança de ambientes físicos e lógicos e às informações contidas na figura acima, que apresenta um modelo arquitetural da plataforma de verificação de identidade pessoal PIV, proposta pelo órgão de padronização norteamericano NIST, julgue o item a seguir.

A plataforma apresentada na figura suporta identificação por múltiplos fatores; contempla atribuições de autoridades de registro em modelo de infraestrutura de chaves públicas; não apresenta incompatibilidade com o uso de listas de certificados revogados (CRLs).

 

Provas

Questão presente nas seguintes provas
1016321 Ano: 2009
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: TCU
enunciado 1016321-1
A respeito do diagrama acima, que apresenta um modelo
conceitual sistêmico da norma ABNT NBR ISO/IEC 27001,
julgue os itens 169 e 170.
Entre os documentos e registros cujo controle é demandado pela norma ABNT NBR ISO/IEC 27001, destacam-se como documentos a declaração da política de segurança, o relatório de análise/avaliação de risco e a declaração de aplicabilidade; além disso, destacam-se como registros os livros de visitantes, os relatórios de auditoria, as ocorrências de incidentes de segurança e outros registros, inclusive de não conformidade.
 

Provas

Questão presente nas seguintes provas