Magna Concursos

Foram encontradas 400 questões.

402891 Ano: 2017
Disciplina: TI - Gestão e Governança de TI
Banca: IBFC
Orgão: TJ-PE

Numa Central de Serviços (Service Desk) existe uma confusão quanto a alguns significados como por exemplo: incidente e evento. Pelo ITIL v3, atualizado em 2011, define-se que:

( ) Um incidente é uma interrupção não programada de um serviço de TI, ou uma diminuição da qualidade de um serviço de TI.

( ) Um evento é uma mudança de estado que tem significado para o gerenciamento de um item de configuração ou serviço de TI.

( ) A requisição de serviço é um pedido de um usuário para obter informações ou para o acesso a um serviço de TI.

Atribua valores Verdadeiro (V) ou Falso (F) em cada definição e assinale a alternativa que apresenta a sequência correta (de cima para baixo):

 

Provas

Questão presente nas seguintes provas
402890 Ano: 2017
Disciplina: TI - Sistemas Operacionais
Banca: IBFC
Orgão: TJ-PE
Num ambiente Linux, temos que inicializar um volume físico, devidamente particionado, para que ele seja reconhecido como LVM (Logical Volume Manager). O comando básico que deverá ser usado será:
 

Provas

Questão presente nas seguintes provas
402889 Ano: 2017
Disciplina: TI - Segurança da Informação
Banca: IBFC
Orgão: TJ-PE
Questionou-se entre a equipe, a diferença básica entre um IPS (Intrusion Prevention System) e um IDS (Intrusion Detection System). Assinale a alternativa que identifica corretamente essa diferença:
 

Provas

Questão presente nas seguintes provas
402888 Ano: 2017
Disciplina: TI - Segurança da Informação
Banca: IBFC
Orgão: TJ-PE
Considerando os conceitos de cópias de segurança, ficou-se em dúvida quanto ao atributo de arquivo ser marcado ou não. Os tipos de arquivos nos quais o atributo de arquivo é desmarcado são:
 

Provas

Questão presente nas seguintes provas
402887 Ano: 2017
Disciplina: TI - Segurança da Informação
Banca: IBFC
Orgão: TJ-PE

Numa palestra sobre algoritmos e protocolos de criptografia, foram feitas as seguintes afirmativas:

( ) embora obsoleto o algoritmo DES ainda é usado na criptografia simétrica.

( ) o principal algoritmo com características da criptografia assimétrica é o RSA.

( ) o algoritmo AES utiliza basicamente chaves de 512 bits, 1024 e até 2048 bits.

Considerando as afirmações acima, dê valores de Verdadeiro (V) ou falso (F) e assinale a alternativa que apresenta a sequência correta de cima para baixo.

 

Provas

Questão presente nas seguintes provas
402886 Ano: 2017
Disciplina: TI - Segurança da Informação
Banca: IBFC
Orgão: TJ-PE

Conforme a Estratégia Nacional de Tecnologia da Informação e Comunicação do Poder Judiciário (ENTICJUD) - Resolução 211/2015 – CNJ, os novos sistemas de informação de procedimentos judiciais deverão:

I. estar disponibilizados tanto na intranet como na extranet do sistema jurídico;

II. ser somente projetos de software livre;

III. ser disponíveis para dispositivos móveis, sempre que possível;

IV. oferecer suporte para assinatura baseado em certificado emitido por Autoridade Certificadora credenciada na forma da Infraestrutura de Chaves Públicas Brasileira (ICP Brasil);

Estão corretas as afirmativas:

 

Provas

Questão presente nas seguintes provas
402885 Ano: 2017
Disciplina: TI - Segurança da Informação
Banca: IBFC
Orgão: TJ-PE

Numa reunião sobre Segurança da Informação um especialista mencionou as seguintes definições:

( ) Worm é um programa capaz de se propagar automaticamente pelas redes, enviando cópias de si mesmo de computador para computador.

( ) Keylogger é um recurso técnico que permite auditar tudo que o usuário digitou para identificar erros graves de segurança nas entradas do sistema.

( ) O Cavalo de Troia é um malware que é também conhecido na área de segurança pelo termo técnico em inglês Trojan.

Identifique o que foi mencionado pelo especialista com valores de Verdadeiro (V) ou Falso (F) e assinale a alternativa que apresenta a sequência correta (de cima para baixo):

 

Provas

Questão presente nas seguintes provas
402884 Ano: 2017
Disciplina: TI - Segurança da Informação
Banca: IBFC
Orgão: TJ-PE

Na implementação de algoritmos e protocolos de criptografia houve a discussão de quais seriam os assimétricos. Assinale a alternativa que apresenta corretamente os tipos de criptografia dos algoritmos e protocolos abaixo:

(1) RSA (2) DES (3) AES

 

Provas

Questão presente nas seguintes provas
402883 Ano: 2017
Disciplina: TI - Redes de Computadores
Banca: IBFC
Orgão: TJ-PE

Quanto aos conceitos do Proxy Reverso, analise as afirmativas abaixo expostas em um seminário de segurança. Dê valores Verdadeiro (V) ou Falso (F) e assinale a alternativa que apresenta a sequência correta (de cima para baixo):

( ) Ele deve estar posicionado antes de um servidor Web, recebendo as requisições externas.

( ) O proxy reverso pode distribuir a carga para vários servidores, balanceando a carga.

( ) Ele não permite a possibilidade da otimização e compressão de conteúdo.

 

Provas

Questão presente nas seguintes provas
402882 Ano: 2017
Disciplina: TI - Redes de Computadores
Banca: IBFC
Orgão: TJ-PE
Em um projeto de uma aplicação, para um respectivo modelo de negócio sensível ao desempenho da rede, os principais parâmetros específicos de QoS (Quality of Service) que devem ser levados em consideração são:
 

Provas

Questão presente nas seguintes provas