Magna Concursos

Foram encontradas 315 questões.

Considere:

enunciado 1085209-1

Considerando que o texto da notícia foi digitado e formatado no MS-Word 2007 em português, é INCORRETO afirmar que:

 

Provas

Questão presente nas seguintes provas

Certo dia, Laura percebeu que uma série de arquivos que ela havia apagado haviam retornado às pastas do seu computador, que possuía o Windows 7 em português instalado. Conversando com as pessoas da sua casa descobriu que o seu irmão Rubens havia encontrado arquivos na Lixeira do Windows e restaurado todos eles.

Para evitar esse tipo de ocorrência, considerando que Laura nunca se arrepende após ter excluído um arquivo, ela poderia excluir definitivamente arquivos do seu computador

 

Provas

Questão presente nas seguintes provas
1085207 Ano: 2014
Disciplina: TI - Segurança da Informação
Banca: FCC
Orgão: TRF-1
Rotinas de backup estão invadindo o horário comercial e atrasando a liberação dos sistemas para os usuários. A causa desse problema está no fato da instituição contar com 120 servidores, cada um com sua unidade de backup própria. Muitos dos servidores ainda contam com uma quantidade de Gigabytes de dados em seus discos que excede o limite de capacidade de uma única fita de backup do padrão da unidade respectiva ao servidor, fazendo com que o operador do datacenter tenha que realizar trocas de fitas de backup para continuar as cópias de segurança até o seu término. Dadas essas características do datacenter, uma solução que aumenta a velocidade de backup e reduz o esforço de operação é
 

Provas

Questão presente nas seguintes provas
1085206 Ano: 2014
Disciplina: TI - Segurança da Informação
Banca: FCC
Orgão: TRF-1
Provas:
A Norma NBR ISO/IEC 27002:2005 apresenta um conjunto de diretrizes a serem levadas em consideração para a segurança do cabeamento de energia e de telecomunicações que transporta dados ou dá suporte aos serviços de informações. Para sistemas sensíveis ou críticos, recomenda considerar um conjunto de controles adicionais, EXCETO:
 

Provas

Questão presente nas seguintes provas
1085205 Ano: 2014
Disciplina: TI - Segurança da Informação
Banca: FCC
Orgão: TRF-1
Após uma interrupção não prevista de energia em um datacenter, um dos servidores com Windows Server 2008 R2 foi fisicamente danificado. Embora houvesse um servidor fisicamente idêntico ao danificado e existisse um backup dos arquivos e pastas comprometidos, a equipe de TI dispendeu muito tempo para instalar o Windows Server 2008 R2 no novo computador e instalar programas de aplicação que existiam no computador original, antes de restaurar os arquivos e pastas. Sobre esse processo de restauração é correto afirmar que
 

Provas

Questão presente nas seguintes provas
1085204 Ano: 2014
Disciplina: TI - Segurança da Informação
Banca: FCC
Orgão: TRF-1
A assinatura digital permite comprovar a autenticidade e a integridade de uma informação. Baseia-se no fato de que apenas o dono conhece a chave privada e que, se ela foi usada para codificar uma informação, então apenas seu dono poderia ter feito isto. A verificação da assinatura é feita com o uso da chave pública, pois se o texto foi codificado com a chave privada, somente a chave pública correspondente poderá decodificá-lo. Na assinatura digital com utilização da criptografia de chaves assimétricas, a codificação é feita sobre
 

Provas

Questão presente nas seguintes provas
1085203 Ano: 2014
Disciplina: TI - Segurança da Informação
Banca: FCC
Orgão: TRF-1
Criminosos virtuais costumam varrer a Internet procurando computadores vulneráveis, sem ter alvos específicos para atacar. Aproveitando-se disso, especialistas em segurança criam sistemas que se mostram vulneráveis, atraindo invasores que, quando conectados ao sistema, serão monitorados. Com isso, técnicas, vulnerabilidades e ferramentas são obtidas para análise e proteção dos sistemas.

(http://g1.globo.com)

O texto trata de uma técnica utilizada para detectar intrusões em uma rede, em que um computador é usado como isca para intrusos. Muitas vezes é colocado na rede de forma que se torna atraente, como estar configurado com um software com vulnerabilidades conhecidas e com seu disco rígido repleto de documentos que aparentam conter segredos da empresa ou outra informação aparentemente valiosa.

A técnica descrita é conhecida como
 

Provas

Questão presente nas seguintes provas
1085202 Ano: 2014
Disciplina: TI - Segurança da Informação
Banca: FCC
Orgão: TRF-1
Quando um site importante usa um único servidor web para hospedá-lo, esse servidor se torna vulnerável a ataques. Um destes ataques tenta sobrecarregar o servidor com um número muito grande de requisições HTTP coordenadas e distribuídas - utilizando um conjunto de computadores e/ou dispositivos móveis - fazendo com que o servidor não consiga responder às requisições legítimas e se torne inoperante. Este tipo de ataque é conhecido como
 

Provas

Questão presente nas seguintes provas
1085201 Ano: 2014
Disciplina: TI - Segurança da Informação
Banca: FCC
Orgão: TRF-1
Provas:
Segundo a cartilha de segurança para Internet do CERT.BR, spyware é um programa projetado para monitorar as atividades de um sistema e enviar as informações coletadas para terceiros. São tipos específicos de programas spyware: keylogger, screenlogger e
 

Provas

Questão presente nas seguintes provas
1085200 Ano: 2014
Disciplina: TI - Sistemas Operacionais
Banca: FCC
Orgão: TRF-1
Provas:
Considere o seguinte cenário hipotético: Renata, que é analista do Tribunal, está liderando um projeto e chamou Ana, Carlos e Pedro para auxiliá-la. O texto principal do projeto é mantido em um arquivo denominado Mainfile, criado por Renata. A proteção associada ao arquivo Mainfile é:

I. Renata pode invocar todas as operações sobre o arquivo.
II. Ana, Carlos e Pedro podem apenas ler e gravar; eles não estão autorizados a apagar o arquivo.
III. Todos os outros usuários do Tribunal podem apenas ler o arquivo.

De acordo com o cenário exposto, para alcançar tal proteção, uma ação correta é:
 

Provas

Questão presente nas seguintes provas