Magna Concursos

Foram encontradas 430 questões.

444638 Ano: 2009
Disciplina: TI - Segurança da Informação
Banca: FCC
Orgão: TJ-PI
Provas:
Um dos aspectos mais importantes da política de segurança é o processo de análise de riscos. Suas partes, quando isoladas, quase nada representam, mas, alinhadas e geridas adequadamente, apontam caminhos na busca de segurança de uma organização. Integram as partes do processo de análise de riscos:

I. Identificação e Classificação dos Processos de Negócio;

II. Identificação e Classificação dos Ativos;

III. Análise de Ameaças e Danos;

IV. Análise de Vulnerabilidades;

V. Análise de Risco.

É correto o que consta em
 

Provas

Questão presente nas seguintes provas
444637 Ano: 2009
Disciplina: TI - Segurança da Informação
Banca: FCC
Orgão: TJ-PI
Provas:
Considere:

I. Norma preparada para prover um modelo para o estabelecimento, implementação, operação, monitoramento, revisão, manutenção e melhoria de um Sistema de Gestão de Segurança da Informação.

II. Código de Prática para Gestão da Segurança da Informação. Constitui-se de um conjunto completo de recomendações para a gestão da segurança da informação e serve como referência para a criação e implementação de práticas de segurança reconhecidas internacionalmente, incluindo políticas, diretrizes, procedimentos e controles.

III. Permite que uma empresa construa de forma muito rápida uma política de segurança baseada em controles de segurança eficientes, sendo que, na sua falta, os outros caminhos para se fazer o mesmo são constituição de uma equipe para pesquisar o assunto ou contratar uma consultoria para realizar essas tarefas.

IV. Em ordem sucessiva, deve-se definir quais são seus limites, (abrangência física, lógica e pessoal); relacionar os recursos que serão protegidos; relacionar quais são as possíveis ameaças a esses recursos, quais são as vulnerabilidades a que eles estão submetidos e qual seria o impacto da materialização dessas ameaças. Com base nessas informações priorizam-se os controles necessários para garantir a segurança de tais recursos.

As afirmações referem-se, respectivamente, a:
 

Provas

Questão presente nas seguintes provas
444636 Ano: 2009
Disciplina: TI - Segurança da Informação
Banca: FCC
Orgão: TJ-PI
Provas:
O usuário torna a sua chave I disponível para todos os que podem eventualmente enviar-lhe informações criptografadas. Essa chave pode apenas codificar os dados, mas não pode descodificá-los, ou seja, não pode abrir as informações criptografadas, mas é capaz de criptografar um arquivo. No envio da informação criptografada, a chave II é utilizada, e quem recebe o texto cifrado, descodifica-o com a chave III . O algoritmo de criptografia IV rata o texto como se fosse um número muito grande, eleva-o à potência de outro número também enorme e, então, calcula o restante depois de dividido por um terceiro número igualmente gigantesco. Por fim, o número resultante de todo este processo é convertido de novo em texto. Na criptografia V o algoritmo divide os dados em pequenos pedaços chamados de blocos, depois coloca letras em volta, muda a informação presente em cada bloco para números, comprime e expande esses dados e coloca esses números em fórmulas matemáticas que incluem a chave. Então o algoritmo repete todo o processo, até mesmo dúzias de vezes, se necessário.

Completam correta e respectivamente as lacunas I a V:
 

Provas

Questão presente nas seguintes provas
444635 Ano: 2009
Disciplina: TI - Redes de Computadores
Banca: FCC
Orgão: TJ-PI
Provas:
Em TI, uma política de segurança adequada deve conter recomendações de filtros que permitam o bloqueio de portas e protocolos no firewall para os serviços que mais são explorados em tentativas de invasão. Todavia, essa tarefa deve levar em conta o cuidado de não paralisar os serviços necessários no ambiente de rede privado. Nesse sentido, os bloqueios podem ser implementados

I. nos pacotes originários do ambiente exterior, com origem em endereços internos previstos na RFC 1918 (redes privadas) e endereços IP 127.

II. nas portas de DNS para todas as máquinas que não sejam servidores de DNS e também para as que sejam servidores de DNS secundária.

III. nos protocolos HTTP e SSL, exceto para servidores que provêm serviços Web para acesso externo, bem como as portas altas utilizadas por serviços HTTP como Proxy.

IV. nas requisições de echo request, de saída de echo replies, time exceeded, e mensagens do tipo unreachable.

É correto o que consta em
 

Provas

Questão presente nas seguintes provas
444634 Ano: 2009
Disciplina: TI - Redes de Computadores
Banca: FCC
Orgão: TJ-PI
A estação de trabalho com endereço IP, obtido dinamic mente, perdeu a comunicação com a rede. Para diagnos- ticar as causas, uma das primeiras providências que o téc- nico necessita tomar é visualizar as configurações de rede daquela estação. O comando mais indicado para tal visualização é:
 

Provas

Questão presente nas seguintes provas
444633 Ano: 2009
Disciplina: TI - Redes de Computadores
Banca: FCC
Orgão: TJ-PI
Considere a configuração de rede abaixo:

Endereço IP: 192.168.1.2
Máscara: 255.255.255.0
Gateway: 192.168.1.1
DNS: 200.169.126.15

I. 192.168.1.2 é um endereço reservado para redes locais, onde os três primeiros octetos correspon- dem ao endereço da rede.

II. 255.255.255.0 é uma máscara de rede de classe C, na qual os três primeiros octetos identificam a rede e apenas o último é reservado para a identificação dos hosts dentro dela.

III. do modo como se apresenta a configuração, trata- se de uma estação de trabalho que acessa a Internet através do gateway 192.168.1.1 e DNS do provedor.

É correto o que consta em
 

Provas

Questão presente nas seguintes provas
444632 Ano: 2009
Disciplina: TI - Desenvolvimento de Sistemas
Banca: FCC
Orgão: TJ-PI
Provas:

Os padrões de projeto, quando aplicados ao desenvolvimento de aplicações, fornecem meios de descrever soluções comuns para problemas comuns, resultando em redução de tempo gasto com o desenvolvimento e melhoria da qualidade da aplicação.

Analise:

  1. É o responsável pela especificação dos tipos de objetos a serem criados usando uma "instância" prototípica e pela criação de novos objetos copiando este protótipo.
  2. Define uma interface de nível mais alto que torna o subsistema mais fácil de usar e fornece uma interface única para um subsistema com diversas interfaces; compõe o grupo de padrões estruturais.
  3. Integrante do grupo de padrões comportamentais, ele provê uma forma de acessar sequencialmente os elementos de um agregado de objetos, sem expor a representação interna desse agregado.
  4. As consequências do uso deste padrão é que o encapsulamento é mantido, já que objetos usam sua própria informação para cumprir responsabilidades; leva ao fraco acoplamento entre objetos e à alta coesão, uma vez que objetos fazem tudo que é relacionado à sua própria informação.

As afirmações correspondem, respectivamente, aos padrões

 

 

Provas

Questão presente nas seguintes provas
444631 Ano: 2009
Disciplina: TI - Desenvolvimento de Sistemas
Banca: FCC
Orgão: TJ-PI
Provas:
Considere o diagrama abaixo:

enunciado 444631-1

Em UML, trata-se de um exemplo típico de Diagrama de
 

Provas

Questão presente nas seguintes provas
444630 Ano: 2009
Disciplina: TI - Desenvolvimento de Sistemas
Banca: FCC
Orgão: TJ-PI
Provas:
enunciado 444630-1

O texto acima trata do Princípio de

 

Provas

Questão presente nas seguintes provas
444629 Ano: 2009
Disciplina: TI - Desenvolvimento de Sistemas
Banca: FCC
Orgão: TJ-PI
Provas:
enunciado 444629-1

No contexto, o termo método é
 

Provas

Questão presente nas seguintes provas