Magna Concursos

Foram encontradas 60 questões.

Os recursos de TI identificados em COBIT, podem ser definidos como
 

Provas

Questão presente nas seguintes provas
Segundo o ITIL V3, as definições de processos descrevem ações, dependências e sequência. Em relação às suas características, os processos
 

Provas

Questão presente nas seguintes provas
922802 Ano: 2012
Disciplina: TI - Redes de Computadores
Banca: FCC
Orgão: TRE-CE
Sobre DMZ é INCORRETO afirmar:
 

Provas

Questão presente nas seguintes provas
Sobre segurança da informação, analise:

I. É obtida a partir da implementação de um conjunto de controles adequados, incluindo políticas, processos, procedimentos, estruturas organizacionais e funções de software e hardware.

II. A interconexão de redes públicas e privadas e o compartilhamento de recursos de informação aumentam a dificuldade de se controlar o acesso. A tendência da computação distribuída aumenta a eficácia da implementação de um controle de acesso centralizado.

III. Os controles de segurança precisam ser estabelecidos, implementados, monitorados, analisados criticamente e melhorados, onde necessário, para garantir que os objetivos do negócio e de segurança da organização sejam atendidos. Convém que isto seja feito em conjunto com outros processos de gestão do negócio.

IV. É importante para os negócios, tanto do setor público como do setor privado, e para proteger as infraestruturas críticas. Em ambos os setores, a função da segurança da informação é viabilizar os negócios como o governo eletrônico (e-gov) ou o comércio eletrônico (e-business), e evitar ou reduzir os riscos relevantes.

Está correto o que consta em
 

Provas

Questão presente nas seguintes provas
De acordo com a NBR ISO/IEC 27002:
 

Provas

Questão presente nas seguintes provas
A propriedade que garante que nem o emissor nem o destinatário das informações possam negar a sua transmissão, recepção ou posse é conhecida como
 

Provas

Questão presente nas seguintes provas
No processo de assinatura digital, após gerar o ...I.., ele deve ser criptografado através de um sistema de ...II... , para garantir a ...III..... e a ...IV.... . O autor da mensagem deve usar sua ...V... para assinar a mensagem e armazenar o ...VI..... criptografado junto à mensagem original.

As lacunas I, II, III, IV, V e VI são preenchidas correta e respectivamente por
 

Provas

Questão presente nas seguintes provas
Sobre criptografia é correto afirmar:
 

Provas

Questão presente nas seguintes provas
922795 Ano: 2012
Disciplina: TI - Redes de Computadores
Banca: FCC
Orgão: TRE-CE
Segundo a pilha de protocolos TCP/IP são definidas diversas camadas da comunicação em rede. A camada que fornece os protocolos HTTP e FTP e a que fornece os protocolos TCP e UDP são, respectivamente, as camadas de
 

Provas

Questão presente nas seguintes provas
922781 Ano: 2012
Disciplina: TI - Redes de Computadores
Banca: FCC
Orgão: TRE-CE
Sobre as redes de computadores, analise:

I. Uma rede Bluetooth é uma rede ad roc, o que significa que é formada espontaneamente; os dispositivos, algumas vezes chamados de gadgets, se localizam e criam uma rede chamada piconet.

II. O IEEE definiu as especificações para a implementação de redes LAN sem fio (WLAN), sob a recomendação IEEE 802.11 que abrange as camadas física e de enlace.

III. WANs consistem em muitas LANs e conectam muitos computadores a grandes distâncias; a maior das WANs é a Internet. Em geral empregam uma topologia em malha, funcionam a velocidades mais baixas do que as LANs e suas taxas de erro são mais altas porque têm de interagir com várias LANs e WANs, que muitas vezes são heterogêneas.

IV. LAN é uma rede de alcance geográfico limitado projetada para otimizar taxas de transferência de dados entre seus nodos. Interconecta recursos usando caminhos de comunicação de alta velocidade com protocolos de rede otimizados para ambientes de áreas locais.

Está correto o que consta em
 

Provas

Questão presente nas seguintes provas