Magna Concursos

Foram encontradas 70 questões.

941846 Ano: 2010
Disciplina: TI - Segurança da Informação
Banca: FCC
Orgão: TRE-RS
A mensagem a ser assinada é inserida em uma função de hash que produz um código hash seguro, de tamanho fixo. Esse código de hash é, então, criptografado usando a chave privada do emissor para formar a assinatura. Tanto a mensagem como a assinatura são então transmitidas. O destinatário pega a mensagem e produz um código de hash. O destinatário também decriptografa a assinatura, usando a chave pública do emissor. Se o código de hash calculado combinar adequadamente com a assinatura decriptografada, a assinatura é aceita como válida. O texto refere-se à técnica para gerar assinaturas digitais utilizadas no
 

Provas

Questão presente nas seguintes provas
941845 Ano: 2010
Disciplina: TI - Segurança da Informação
Banca: FCC
Orgão: TRE-RS
Assinale a alternativa INCORRETA relacionado à criptossistemas de chave pública.
 

Provas

Questão presente nas seguintes provas
941844 Ano: 2010
Disciplina: TI - Segurança da Informação
Banca: FCC
Orgão: TRE-RS
§ 1o As declarações constantes dos documentos em forma eletrônica produzidos com a utilização de processo de certificação disponibilizado pela ICP-Brasil presumem-se verdadeiros em relação aos signatários, na forma do art. 131 da Lei nº 3.071, de 1o de janeiro de 1916 ? Código Civil.

§ 2o O disposto nesta Medida Provisória não obsta a utilização de outro meio de comprovação da autoria e integridade de documentos em forma eletrônica, inclusive os que utilizem certificados não emitidos pela ICP-Brasil, desde que admitido pelas partes como válido ou aceito pela pessoa a quem for oposto o documento.

Os parágrafos 1° e 2° do artigo 10 definem a MP
 

Provas

Questão presente nas seguintes provas
941843 Ano: 2010
Disciplina: TI - Segurança da Informação
Banca: FCC
Orgão: TRE-RS
A política de segurança da informação deve indicar como as coisas devem acontecer na organização no que se refere à segurança da informação. Para recomendar ou apoiar um comportamento desejado dos colaboradores da organização são definidas regras genéricas denominadas diretrizes de segurança da informação. Considerando que as diretrizes definem regras genéricas, marque a alternativa que contém uma diretriz adequada da política de segurança da informação:
 

Provas

Questão presente nas seguintes provas
941842 Ano: 2010
Disciplina: TI - Segurança da Informação
Banca: FCC
Orgão: TRE-RS
Vulnerabilidades são as fraquezas presentes nos ativos de informação que poderiam ser exploradas, intencionalmente ou não, resultando na quebra de um ou mais princípios de segurança da informação. Com base nessa informação, analise os itens a seguir.

I. Computadores são vulneráveis por serem construídos para troca e armazenamento de dados. Isto pode ser explorado por vírus, cavalos de troia, negação de serviço entre outros.

II. As pessoas não são vulneráveis, pois não guardam informações relevantes para ataques aos ativos de informação.

III. Os ambientes são suscetíveis de incêndios, enchentes, terremotos.

IV. Poluentes diversos eventualmente podem danificar equipamentos e meios de armazenamento.

Representam vulnerabilidades dos ativos de informação o que consta em
 

Provas

Questão presente nas seguintes provas
941841 Ano: 2010
Disciplina: TI - Segurança da Informação
Banca: FCC
Orgão: TRE-RS
Sobre auditoria no sistema de segurança da informação, considere:

I. Um critério de auditoria pode ser uma norma ou um conjunto de políticas, procedimentos ou requisitos.

II. O programa de auditoria precisa garantir a melhoria contínua e, para tanto, utilizar o ciclo PDCA.

III. A utilização de uma metodologia de gestão de projetos associada à etapa de implementação do programa de auditorias gera resultados muito positivos.

IV. Os procedimentos de auditoria precisam ser definidos mas não devem fazer parte da política de segurança da informação.

Está correto o que consta em
 

Provas

Questão presente nas seguintes provas
941823 Ano: 2010
Disciplina: TI - Desenvolvimento de Sistemas
Banca: FCC
Orgão: TRE-RS
SOAP é

I. um protocolo de comunicação leve destinado a troca de informações estruturadas em um ambiente distribuído.

II. dependente de plataforma e linguagem de programação.

III. baseado em XHML.

IV. uma recomendação da W3C.

Está correto o que consta em
 

Provas

Questão presente nas seguintes provas
941820 Ano: 2010
Disciplina: TI - Desenvolvimento de Sistemas
Banca: FCC
Orgão: TRE-RS
Os princípios Scrum são usados para guiar as atividades de desenvolvimento dentro de um processo que incorpora as seguintes atividades de arcabouço: requisitos, análise, projeto, evolução e entrega. Em cada atividade de arcabouço, as tarefas de trabalho ocorrem dentro de um padrão de processo chamado
 

Provas

Questão presente nas seguintes provas
941819 Ano: 2010
Disciplina: TI - Desenvolvimento de Sistemas
Banca: FCC
Orgão: TRE-RS

Um dos mais importantes detalhes que se pode especificar para os atributos e operações de uma classe é a sua visibilidade. Na UML, os níveis de visibilidade podem ser representados pelos símbolos

 

Provas

Questão presente nas seguintes provas
941817 Ano: 2010
Disciplina: TI - Desenvolvimento de Sistemas
Banca: FCC
Orgão: TRE-RS
Um objeto é, na orientação a objetos,
 

Provas

Questão presente nas seguintes provas