Magna Concursos

Foram encontradas 484 questões.

892674 Ano: 2015
Disciplina: TI - Segurança da Informação
Banca: FCC
Orgão: TRE-RR
Provas:
Para criar uma nova rotina programada de backup incremental para a máquina virtual de um computador com VMWare e com sistema operacional Windows 7, usando o Symantec Ghost Suite 1.x, 2.x, 7.5 ou 8.0, é necessário configurar um Regime de Backup com:

I. Senha de proteção da execução do backup.
II. Configuração de propriedades para que o backup seja automático.
III. Configuração dos dias e horários de disparo da execução.
IV. Configuração dos dias e horários de término da execução.
V. Especificação da máquina cliente do backup.

Está correto o que se afirma APENAS em:
 

Provas

Questão presente nas seguintes provas
892673 Ano: 2015
Disciplina: TI - Segurança da Informação
Banca: FCC
Orgão: TRE-RR
A implantação de uma política de segurança da informação deve definir, entre outras coisas, as regras de acesso aos ativos informacionais com base na sensibilidade da informação. É fator determinante da classificação da sensibilidade
 

Provas

Questão presente nas seguintes provas
892672 Ano: 2015
Disciplina: TI - Segurança da Informação
Banca: FCC
Orgão: TRE-RR
Na Política de Segurança da Informação dos órgãos e entidades da Administração Pública Federal estão definidos objetivos que incluem:
 

Provas

Questão presente nas seguintes provas
892671 Ano: 2015
Disciplina: TI - Segurança da Informação
Banca: FCC
Orgão: TRE-RR
Um sistema de computador envia uma mensagem para um receptor, acompanhada de um resumo dessa mensagem cifrado com chave privada. O objetivo é garantir que o sistema receptor decifre o resumo com uma chave pública enviada pelo remetente, calcule um novo resumo com base na mensagem recebida e compare o resultado com a mensagem original para garantir a integridade. Essa função criptográfica é chamada:
 

Provas

Questão presente nas seguintes provas
892670 Ano: 2015
Disciplina: TI - Segurança da Informação
Banca: FCC
Orgão: TRE-RR
Por hipótese, considere que, durante um processo de auditoria interna em um Tribunal Regional Eleitoral, foi encontrada uma documentação sobre registros de verbas de campanha com conteúdo violado e clara identificação de perda material. Essa constatação fere o princípio da segurança da informação quanto
 

Provas

Questão presente nas seguintes provas
892669 Ano: 2015
Disciplina: TI - Segurança da Informação
Banca: FCC
Orgão: TRE-RR
Quando uma empresa remete uma documentação legal para um órgão de fiscalização por meio da Internet, é preciso que a identidade dessa empresa seja garantida, atestando a procedência do conteúdo transmitido, associando uma pessoa ou entidade a uma chave pública. Nesse caso, um(a) ...... deve ser aplicado para transmitir as informações sobre o remetente, seus dados de criptografia de mensagens e período de validade da identidade digital, dentre outras.

A lacuna do texto é corretamente preenchida com:
 

Provas

Questão presente nas seguintes provas
892668 Ano: 2015
Disciplina: TI - Segurança da Informação
Banca: FCC
Orgão: TRE-RR
Considere que um determinado Tribunal Regional Eleitoral esteja definindo uma forma de gerenciar riscos da infraestrutura de TI, incluindo a determinação de políticas, procedimentos, diretrizes, práticas e estruturas organizacionais para estabelecer proteções e contramedidas. De acordo com a Norma ISO/IEC 27002, essa definição para segurança da informação é denominada
 

Provas

Questão presente nas seguintes provas
892667 Ano: 2015
Disciplina: TI - Segurança da Informação
Banca: FCC
Orgão: TRE-RR
Provas:
O órgão ou entidade responsável pela emissão e pela veracidade dos dados de um certificado digital e por publicar informações sobre certificados que não são mais confiáveis é
 

Provas

Questão presente nas seguintes provas
892666 Ano: 2015
Disciplina: TI - Redes de Computadores
Banca: FCC
Orgão: TRE-RR
Provas:
Considere as seguintes características de protocolos de rede:

I. Orientado a conexão.
II. Não confiável a entrega de dados.
III. Não fornece controle de fluxo.
IV. Divide as mensagens enviadas em segmentos.
V. Transmite mensagens em datagramas.
VI. Reagrupa as mensagens na estação de destino.
VII. Não verifica conexão antes de enviar a mensagem.
VIII. Reenvia tudo o que não foi recebido.
IX. Não reagrupa as mensagens de entrada.

Pode-se considerar que:
 

Provas

Questão presente nas seguintes provas
892665 Ano: 2015
Disciplina: TI - Redes de Computadores
Banca: FCC
Orgão: TRE-RR
Provas:
Para estabelecer a comunicação segura entre duas intranets corporativas através da Internet, devem ser empregadas:
 

Provas

Questão presente nas seguintes provas