Magna Concursos

Foram encontradas 454 questões.

479350 Ano: 2013
Disciplina: TI - Segurança da Informação
Banca: FCC
Orgão: TRT-18
Provas:
Antes de se iniciar a elaboração do Plano de Continuidade de Negócio - PCN é importante analisar alguns aspectos, dentre os quais NÃO se inclui:
 

Provas

Questão presente nas seguintes provas
479349 Ano: 2013
Disciplina: TI - Segurança da Informação
Banca: FCC
Orgão: TRT-18
Provas:
Enunciado 479349-1
Num único fato, podem ser identificados vários incidentes de segurança da informação e a violação de regras de segurança da informação, como as listadas abaixo. NÃO foi violada ou NÃO se aplica ao contexto a regra:
 

Provas

Questão presente nas seguintes provas
479348 Ano: 2013
Disciplina: TI - Segurança da Informação
Banca: FCC
Orgão: TRT-18
Provas:
Enunciado 479348-1
A Análise/Avaliação de Riscos é composta das etapas I, II e III mostradas na figura acima, que se referem, respectivamente, a:
 

Provas

Questão presente nas seguintes provas
479347 Ano: 2013
Disciplina: TI - Segurança da Informação
Banca: FCC
Orgão: TRT-18
Provas:
Para prevenir ataques à rede e aos sistemas de TI que causem incidentes de segurança da informação, várias restrições, como as listadas abaixo, foram criadas numa organização pública. A ação PERMITIDA é :
 

Provas

Questão presente nas seguintes provas
479346 Ano: 2013
Disciplina: TI - Segurança da Informação
Banca: FCC
Orgão: TRT-18
Provas:
Observe as regras de um algoritmo de criptografia:

Para criptografar uma mensagem, fazemos: c = m^e mod n
Para descriptografá-la: m = c^d mod n

Onde: m = texto simples c = mensagem criptografada n = é o produto de dois números primos o par (e, n) = chave pública o par (d, n) = chave privada ^ = é a operação de exponenciação (a^b: a elevado à potência b) mod = é a operação de módulo (resto da divisão inteira) Este algoritmo é de domínio público e é amplamente utilizado nos navegadores para sites seguros e para criptografar e-mails.Trata-se do algoritmo.
 

Provas

Questão presente nas seguintes provas
479345 Ano: 2013
Disciplina: TI - Segurança da Informação
Banca: FCC
Orgão: TRT-18
Provas:
Em relação a vírus e malwares , é INCORRETO afirmar:
 

Provas

Questão presente nas seguintes provas
479344 Ano: 2013
Disciplina: TI - Segurança da Informação
Banca: FCC
Orgão: TRT-18
Provas:
Mariana trabalha no TRT e seu chefe solicitou a definição de uma política de backup que permitisse que todos os arquivos modificados ou alterados a cada dia de trabalho fossem copiados e pudessem ser recuperados, caso necessário, pela data da alteração. Mariana escolheu o tipo de backup
 

Provas

Questão presente nas seguintes provas
479343 Ano: 2013
Disciplina: TI - Redes de Computadores
Banca: FCC
Orgão: TRT-18
Provas:
Enunciado 479343-1

Considerando as soluções de segurança de rede representadas, é correto afirmar:
 

Provas

Questão presente nas seguintes provas
479342 Ano: 2013
Disciplina: TI - Segurança da Informação
Banca: FCC
Orgão: TRT-18
Provas:
Para fazer uma cópia de segurança é preciso tomar duas decisões: que programa e que dispositivo de armazenamento usar. Em relação aos dispositivos de armazenamento, considere:

I. É necessário dispor de um gravador de discos deste padrão. Mesmo usando os de maior capacidade disponíveis no mercado, a cópia de segurança poderá resultar em uma pilha de discos e consumirá um tempo considerável, já que não é possível automatizar o procedimento. Permitem uma cópia de segurança limitada.

II. São mais seguros e existem unidades de grande capacidade a preços bastante acessíveis. Uma unidade destas pode ga- rantir a preservação dos dados em caráter quase permanente ( como são dispositivos mecânicos, podem eventualmente apresentar defeitos). Quando usados para as cópias de segurança, é recomendável que sejam utilizados exclusivamente para este fim. Há dispositivos internos ou externos ao computador.

III. As unidades de memória não volátil tipo flash são conectadas através de portas USB. Têm a vantagem de serem reutilizadas, não custarem muito e permitirem que as cópias de segurança sejam armazenadas em locais distantes do computador. Não há como criar uma imagem do sistema em uma unidade destas nem automatizar os procedimentos. Portanto, podem servir para situações específicas.

Os dispositivos descritos em I, II e III correspondem, respectivamente, a
 

Provas

Questão presente nas seguintes provas
479341 Ano: 2013
Disciplina: TI - Redes de Computadores
Banca: FCC
Orgão: TRT-18
Provas:
A tecnologia de comunicação de dados ATM é baseada na técnica de comutação de:
 

Provas

Questão presente nas seguintes provas