Magna Concursos

Foram encontradas 331 questões.

895816 Ano: 2013
Disciplina: TI - Desenvolvimento de Sistemas
Banca: FCC
Orgão: TRT-9
Provas:
A ISO/IEC 12207 objetiva criar um framework que possibilite uma linguagem comum para a criação e o gerenciamento do software. Essa norma
 

Provas

Questão presente nas seguintes provas
895815 Ano: 2013
Disciplina: TI - Segurança da Informação
Banca: FCC
Orgão: TRT-9
Segurança da informação é a proteção da informação de vários tipos de ameaças para garantir a continuidade do negócio, minimizar o risco ao negócio, maximizar o retorno sobre os investimentos e as oportunidades de negócio. A segurança da informação é obtida
 

Provas

Questão presente nas seguintes provas
895814 Ano: 2013
Disciplina: TI - Segurança da Informação
Banca: FCC
Orgão: TRT-9
Os requisitos de segurança da informação são identificados por meio de uma análise/avaliação sistemática dos riscos estimados. Os gastos com os controles precisam ser balanceados de acordo com os danos causados aos negócios gerados pelas potenciais falhas na segurança da informação. É INCORRETO dizer que convém que a análise/avaliação de riscos
 

Provas

Questão presente nas seguintes provas
895813 Ano: 2013
Disciplina: TI - Segurança da Informação
Banca: FCC
Orgão: TRT-9
Convém que sejam utilizados perímetros de segurança (barreiras tais como paredes, portões de entrada controlados por cartão ou balcões de recepção com recepcionistas) para proteger as áreas que contenham informações e instalações de processamento da informação. Convém que sejam levadas em consideração e implementadas as seguintes diretrizes para perímetros de segurança física, quando apropriado:

I. os perímetros de segurança devem ser claramente definidos e a localização e capacidade de resistência de cada perímetro devem depender dos requisitos de segurança dos ativos existentes no interior do perímetro, e dos resultados da análi- se/avaliação de riscos.

II. os perímetros de um edifício ou de um local que contenha instalações de processamento da informação devem ser fisicamente sólidos (ou seja, o perímetro não deve ter brechas nem pontos onde poderia ocorrer facilmente uma invasão).

III. seja implantada uma área de recepção, ou outro meio para controlar o acesso físico ao local ou ao edifício; o acesso aos locais ou edifícios deve ficar restrito somente ao pessoal autorizado.

IV. devem ser construídas barreiras físicas, onde aplicável, para impedir o acesso físico não autorizado e a contaminação do meio ambiente.

Está correto o que se afirma em
 

Provas

Questão presente nas seguintes provas
895812 Ano: 2013
Disciplina: TI - Segurança da Informação
Banca: FCC
Orgão: TRT-9
Provas:
É um tipo de fraude por meio da qual um golpista tenta obter dados pessoais e financeiros de um usuário, pela utilização combinada de meios técnicos e engenharia social, ocorre por meio do envio de mensagens eletrônicas que

- tentam se passar pela comunicação oficial de uma instituição conhecida, tal como banco, empresa ou site popular;

- procuram atrair a atenção do usuário, seja por curiosidade, por caridade ou pela possibilidade de obter alguma vantagem financeira;

- informam que a não execução dos procedimentos descritos pode acarretar sérias consequências, como a inscrição em serviços de proteção de crédito e o cancelamento de um cadastro, de uma conta bancária ou de um cartão de crédito;

- tentam induzir o usuário a fornecer dados pessoais e financeiros, por meio do acesso a páginas falsas, que tentam se passar pela página oficial da instituição; da instalação de códigos maliciosos, projetados para coletar informações sensíveis; e do preenchimento de formulários contidos na mensagem ou em páginas web.

Este meio de ataque é conhecido como
 

Provas

Questão presente nas seguintes provas
895811 Ano: 2013
Disciplina: TI - Organização e Arquitetura dos Computadores
Banca: FCC
Orgão: TRT-9
Provas:
Este é um dos modos mais utilizados em servidores com um grande número de HDs. Ele usa um sistema de paridade para manter a integridade dos dados. Os arquivos são divididos em fragmentos e, para cada grupo de fragmentos, é gerado um fragmento adicional, contendo códigos de paridade. Os códigos de correção são espalhados entre os discos. Dessa forma, é possível gravar dados simultaneamente em todos os HDs, melhorando o desempenho. Para sua utilização são necessários ao menos 3 discos. Esta descrição se refere ao modo de armazenamento conhecido por RAID
 

Provas

Questão presente nas seguintes provas
895810 Ano: 2013
Disciplina: TI - Redes de Computadores
Banca: FCC
Orgão: TRT-9
Provas:
Os protocolos ICMP e RTP, pertencem, respectivamente, às camadas de TCP/IP
 

Provas

Questão presente nas seguintes provas
895809 Ano: 2013
Disciplina: TI - Redes de Computadores
Banca: FCC
Orgão: TRT-9
Provas:
O modelo OSI é um modelo dividido em 7 camadas. É INCORRETO dizer que uma destas camadas seja a camada de
 

Provas

Questão presente nas seguintes provas
895808 Ano: 2013
Disciplina: TI - Redes de Computadores
Banca: FCC
Orgão: TRT-9
Provas:
Com uso de QoS os pacotes são marcados para distinguir os tipos de serviços e os roteadores são configurados para criar filas distintas para cada aplicação de acordo com as prioridades das mesmas. Assim, uma faixa da largura de banda, dentro do canal de comunicação é reservada para que, no caso de congestionamento, determinados tipos de fluxos de dados ou aplicações tenham prioridade na entrega. Existem dois modelos de implementação de QoS: serviços integrados e serviços
 

Provas

Questão presente nas seguintes provas
895807 Ano: 2013
Disciplina: TI - Segurança da Informação
Banca: FCC
Orgão: TRT-9
Provas:
É um tipo específico de phishing que envolve o redirecionamento da navegação do usuário para sites falsos, por meio de alterações no serviço de DNS (Domain Name System). Neste caso, quando você tenta acessar um site legítimo, o seu navegador Web é redirecionado, de forma transparente, para uma página falsa. Este redirecionamento pode ocorrer:

- por meio do comprometimento do servidor de DNS do provedor que você utiliza;

- pela ação de códigos maliciosos projetados para alterar o comportamento do serviço de DNS do seu computador;

- pela ação direta de um invasor, que venha a ter acesso às configurações do serviço de DNS do seu computador ou modem de banda larga.

Este tipo de fraude é chamado de
 

Provas

Questão presente nas seguintes provas