Magna Concursos

Foram encontradas 449 questões.

941846 Ano: 2010
Disciplina: TI - Segurança da Informação
Banca: FCC
Orgão: TRE-RS
A mensagem a ser assinada é inserida em uma função de hash que produz um código hash seguro, de tamanho fixo. Esse código de hash é, então, criptografado usando a chave privada do emissor para formar a assinatura. Tanto a mensagem como a assinatura são então transmitidas. O destinatário pega a mensagem e produz um código de hash. O destinatário também decriptografa a assinatura, usando a chave pública do emissor. Se o código de hash calculado combinar adequadamente com a assinatura decriptografada, a assinatura é aceita como válida. O texto refere-se à técnica para gerar assinaturas digitais utilizadas no
 

Provas

Questão presente nas seguintes provas
941845 Ano: 2010
Disciplina: TI - Segurança da Informação
Banca: FCC
Orgão: TRE-RS
Assinale a alternativa INCORRETA relacionado à criptossistemas de chave pública.
 

Provas

Questão presente nas seguintes provas
941844 Ano: 2010
Disciplina: TI - Segurança da Informação
Banca: FCC
Orgão: TRE-RS
§ 1o As declarações constantes dos documentos em forma eletrônica produzidos com a utilização de processo de certificação disponibilizado pela ICP-Brasil presumem-se verdadeiros em relação aos signatários, na forma do art. 131 da Lei nº 3.071, de 1o de janeiro de 1916 ? Código Civil.

§ 2o O disposto nesta Medida Provisória não obsta a utilização de outro meio de comprovação da autoria e integridade de documentos em forma eletrônica, inclusive os que utilizem certificados não emitidos pela ICP-Brasil, desde que admitido pelas partes como válido ou aceito pela pessoa a quem for oposto o documento.

Os parágrafos 1° e 2° do artigo 10 definem a MP
 

Provas

Questão presente nas seguintes provas
941843 Ano: 2010
Disciplina: TI - Segurança da Informação
Banca: FCC
Orgão: TRE-RS
A política de segurança da informação deve indicar como as coisas devem acontecer na organização no que se refere à segurança da informação. Para recomendar ou apoiar um comportamento desejado dos colaboradores da organização são definidas regras genéricas denominadas diretrizes de segurança da informação. Considerando que as diretrizes definem regras genéricas, marque a alternativa que contém uma diretriz adequada da política de segurança da informação:
 

Provas

Questão presente nas seguintes provas
941842 Ano: 2010
Disciplina: TI - Segurança da Informação
Banca: FCC
Orgão: TRE-RS
Vulnerabilidades são as fraquezas presentes nos ativos de informação que poderiam ser exploradas, intencionalmente ou não, resultando na quebra de um ou mais princípios de segurança da informação. Com base nessa informação, analise os itens a seguir.

I. Computadores são vulneráveis por serem construídos para troca e armazenamento de dados. Isto pode ser explorado por vírus, cavalos de troia, negação de serviço entre outros.

II. As pessoas não são vulneráveis, pois não guardam informações relevantes para ataques aos ativos de informação.

III. Os ambientes são suscetíveis de incêndios, enchentes, terremotos.

IV. Poluentes diversos eventualmente podem danificar equipamentos e meios de armazenamento.

Representam vulnerabilidades dos ativos de informação o que consta em
 

Provas

Questão presente nas seguintes provas
941841 Ano: 2010
Disciplina: TI - Segurança da Informação
Banca: FCC
Orgão: TRE-RS
Sobre auditoria no sistema de segurança da informação, considere:

I. Um critério de auditoria pode ser uma norma ou um conjunto de políticas, procedimentos ou requisitos.

II. O programa de auditoria precisa garantir a melhoria contínua e, para tanto, utilizar o ciclo PDCA.

III. A utilização de uma metodologia de gestão de projetos associada à etapa de implementação do programa de auditorias gera resultados muito positivos.

IV. Os procedimentos de auditoria precisam ser definidos mas não devem fazer parte da política de segurança da informação.

Está correto o que consta em
 

Provas

Questão presente nas seguintes provas
O principal objetivo do RAID é a
 

Provas

Questão presente nas seguintes provas
941834 Ano: 2010
Disciplina: TI - Redes de Computadores
Banca: FCC
Orgão: TRE-RS
Gerar o quadro Ethernet, pegando os dados passados pela camada imediatamente superior a ela (LLC) e acrescentando um cabeçalho a esses dados, é função primordial da camada
 

Provas

Questão presente nas seguintes provas
941833 Ano: 2010
Disciplina: TI - Redes de Computadores
Banca: FCC
Orgão: TRE-RS
Com referência à arquitetura de redes IEEE 802.11, considere os três modos de operação Wi-Fi e respectivas definições:

I. Ad-hoc: a rede é comandada pelo periférico Access Point-AP.

II. BSS (não independente): uso de vários periféricos AP, formando uma rede maior com o mesmo SSID.

III. ESS: usado para conectar um pequeno número de computadores sem o uso do periférico AP.

É INCORRETO o que consta de
 

Provas

Questão presente nas seguintes provas
941832 Ano: 2010
Disciplina: TI - Redes de Computadores
Banca: FCC
Orgão: TRE-RS
Um serviço definido pelo padrão IEEE 802.11 disponível para as estações e um serviço disponível para os Access Point da rede sem fio, são respectivamente:
 

Provas

Questão presente nas seguintes provas