Magna Concursos

Foram encontradas 55 questões.

686708 Ano: 2018
Disciplina: TI - Sistemas Operacionais
Banca: UFRGS
Orgão: BANRISUL
Provas:
Em relação a sistemas operacionais envolvendo estações de trabalho e servidores em ambientes de redes, assinale a alternativa correta.
 

Provas

Questão presente nas seguintes provas
686701 Ano: 2018
Disciplina: TI - Gestão e Governança de TI
Banca: UFRGS
Orgão: BANRISUL
Provas:
A biblioteca Information Technology Infrastructure Library (ITIL) é referência na gestão de serviços de tecnologia da informação. Considerando que as solicitações de mudança em Serviços de TI geralmente são classificadas como Emergencial, Normal ou Padrão, atribua a classificação adequada a cada solicitação, numerando a segunda coluna de acordo com a primeira.
(1) Emergencial (2) Normal (3) Padrão
( ) Uma falha de segurança que permite o comprometimento de dados da empresa foi descoberta e a correção precisa ser implementada. ( ) O projeto de implantação de um novo serviço para o negócio está atrasado e depende de uma mudança imediata. ( ) Um serviço está apresentando erros que afetam as atividades de negócio e necessita manutenção.
A sequência correta de preenchimento dos parênteses da segunda coluna, de cima para baixo, é
 

Provas

Questão presente nas seguintes provas
686700 Ano: 2018
Disciplina: TI - Gestão e Governança de TI
Banca: UFRGS
Orgão: BANRISUL
Provas:
Segundo a biblioteca ITIL, o Gerenciamento de Segurança da Informação é um processo que faz parte de um dos estágios do ciclo de vida de um serviço, denominado
 

Provas

Questão presente nas seguintes provas
686699 Ano: 2018
Disciplina: TI - Gestão e Governança de TI
Banca: UFRGS
Orgão: BANRISUL
Provas:
Considere as seguintes afirmações sobre o modelo COBIT 5.
I - Permite que a TI seja governada e gerida de forma holística para toda a organização, abrangendo o negócio de ponta a ponta bem como todas as áreas responsáveis pelas funções de TI. II - É um modelo único e integrado, que abrange todos os aspectos de gestão e de governança de TI da organização, eliminando a necessidade de serem utilizados outros padrões e modelos. III - Estabelece que o papel da Gestão de Tecnologia da Informação é avaliar, dirigir e monitorar, de forma que sejam atendidas as expectativas das partes interessadas.
Quais estão corretas?
 

Provas

Questão presente nas seguintes provas
686685 Ano: 2018
Disciplina: TI - Redes de Computadores
Banca: UFRGS
Orgão: BANRISUL
Provas:
Um técnico em redes esboçou os elementos da rede no projeto a ser implementado da empresa XPTO conforme segue:
(Internet) – (Router) – (IDS/IPS) – (Firewall) – (DMZ)
Considerando a posição de cada um dos elementos da rede projetada, assinale a alternativa correta.
 

Provas

Questão presente nas seguintes provas
686684 Ano: 2018
Disciplina: TI - Redes de Computadores
Banca: UFRGS
Orgão: BANRISUL
Provas:
O objetivo do Secure Socket Layer (SSL) é prover autenticidade, privacidade e integridade às conexões entre cliente e servidor, sendo usado, na maioria das vezes, em conjunto com o protocolo HTTP. Para fornecer as propriedades de autenticidade e privacidade, o SSL emprega
 

Provas

Questão presente nas seguintes provas
686683 Ano: 2018
Disciplina: TI - Segurança da Informação
Banca: UFRGS
Orgão: BANRISUL
Provas:
No contexto da definição de um plano de continuidade de negócios, é preciso definir pelo menos uma estratégia de contingência. Como se denomina a estratégia em que é feito um acordo formal com empresas que possuem características físicas, tecnológicas ou humanas semelhantes, para que possam servir como uma alternativa operacional em caso de incidentes?
 

Provas

Questão presente nas seguintes provas
686682 Ano: 2018
Disciplina: TI - Segurança da Informação
Banca: UFRGS
Orgão: BANRISUL
Provas:
Um plano de contingência de negócios (PCN) é subdividido em módulos distintos e complementares, também denominados de planos, que tratam dos diferentes momentos vividos pela organização, no caso de ocorrência de incidentes. O plano responsável por definir a restauração das funcionalidades dos ativos afetados que implantam os processos do negócio, a fim de restabelecer o ambiente e as condições originais de operação, é o
 

Provas

Questão presente nas seguintes provas
686681 Ano: 2018
Disciplina: TI - Segurança da Informação
Banca: UFRGS
Orgão: BANRISUL
Provas:
Em um cenário de controle de acesso a uma rede sem fio 802.11 com WPA2 que utiliza 802.1X com EAP/TLS e cujo servidor de autenticação utiliza o protocolo RADIUS, o tipo de credencial empregado para autenticação do usuário que solicita o acesso à rede é ___________ do requerente. A etapa de geração das chaves de confirmação e encriptação é realizada através da troca das mensagens EAPOL entre o requerente e o _____________.
Assinale a alternativa que preenche, correta e respectivamente, as lacunas do texto acima.
 

Provas

Questão presente nas seguintes provas
686680 Ano: 2018
Disciplina: TI - Segurança da Informação
Banca: UFRGS
Orgão: BANRISUL
Provas:
Considere o texto abaixo, em relação à análise forense.
Uma pessoa que trabalha em um banco foi designada, de forma imediata, para ir à casa de um cliente para coletar dados do computador, com a finalidade de investigar possível fraude bancária. Ao chegar ao local, verifica que o Windows ainda está ativo, apresentando mensagem suspeita.
De acordo com o relato, qual das atividades abaixo NÃO deve ser realizada?
 

Provas

Questão presente nas seguintes provas