Magna Concursos

Foram encontradas 70 questões.

2645237 Ano: 2013
Disciplina: TI - Redes de Computadores
Banca: FCC
Orgão: DPE-SP
Está correto o que se afirma em:
 

Provas

Questão presente nas seguintes provas
2645236 Ano: 2013
Disciplina: TI - Segurança da Informação
Banca: FCC
Orgão: DPE-SP
Relacione:
I. Confiabilidade.

II. Escalabilidade.

III. Segurança.

IV. Interoperabilidade.

a. Criptografia, controle de acesso e sistema de gerenciamento de cópias de segurança, são exemplos de mecanismos utilizados para evitar a violação das informações.

b. Os recursos utilizados podem ser alterados conforme a demanda.

c. Necessidade de implementação de padrões e interfaces para possibilitar a portabilidade.

d. Mecanismos que permitem que os dados permaneçam intactos mesmo que haja falhas ou erros.
Os relacionamentos corretos são:
 

Provas

Questão presente nas seguintes provas
2645235 Ano: 2013
Disciplina: TI - Segurança da Informação
Banca: FCC
Orgão: DPE-SP
Considere a política de backup A, conforme quadro abaixo:
Dia da semana Tipo de Backup Identificação de mídias de
armazenamento
sexta-feira Completo 1, 2, 3
segunda-feira Incremental 4
terça-feira Incremental 5
quarta-feira Incremental 6
quinta-feira Incremental 7

Considere a política de backup B, conforme quadro abaixo:

Dia da semana Tipo de Backup Identificação de mídias de
armazenamento
sexta-feira Completo 1, 2, 3
segunda-feira Diferencial 4
terça-feira Diferencial 5
quarta-feira Diferencial 6, 7
quinta-feira Diferencial 8, 9
Considerando as políticas de backup é correto afirmar que:
 

Provas

Questão presente nas seguintes provas
2645234 Ano: 2013
Disciplina: TI - Segurança da Informação
Banca: FCC
Orgão: DPE-SP
Para os golpes na internet:
I. Pharming

II. Hoax

III. Rootkit

IV. Phishing

V. Defacement
Há as prevenções:
a. Questionar o porquê de instituições com as quais não se tem contato enviarem mensagens, como se houvesse alguma relação prévia.

b. Conferir a procedência dos e-mails, verificando se já foram repassados diversas vezes (no corpo da mensagem, nor malmente, é possível observar cabeçalhos de e-mails repassados por outras pessoas).

c. Questionar o porquê da escolha para receber o benefício dentre inúmeros usuários da Internet e como chegaram até o seu endereço eletrônico.

d. Desconfiar se, ao digitar uma URL, for redirecionado para outro site, o qual tenta realizar alguma ação suspeita, como abrir um arquivo ou tentar instalar um programa.

e. Transformar uma frase em senha, sem que a palavra gerada exista no dicionário.
Assinale a alternativa que relaciona corretamente o golpe à respectiva prevenção.
 

Provas

Questão presente nas seguintes provas
2645233 Ano: 2013
Disciplina: TI - Sistemas Operacionais
Banca: FCC
Orgão: DPE-SP
Associe os termos técnicos:
I. Daemon.

II. Overhead.

III. Quantum.

IV. Interrupção.
Com os conceitos:
a. Evento gerado por hardware que interrompe o fluxo de execução de uma aplicação e possibilita a multitarefa.

b. Fração de tempo em que uma aplicação permanece em execução, em um sistema operacional multitarefa.

c. Trabalho de autogerenciamento realizado pelo sistema operacional.

d. Processo que pode ser carregado durante o startup do sistema operacional, responsável pela inicialização e execução de diversos serviços; é executado em background e caracterizado por não apresentar interação com os usuários.
As associações corretas são:
 

Provas

Questão presente nas seguintes provas
2645232 Ano: 2013
Disciplina: TI - Sistemas Operacionais
Banca: FCC
Orgão: DPE-SP
No modelo de computação conhecido como Virtualização, é INCORRETO afirmar que
 

Provas

Questão presente nas seguintes provas
2645231 Ano: 2013
Disciplina: TI - Redes de Computadores
Banca: FCC
Orgão: DPE-SP
Na arquitetura de armazenamento baseada em
 

Provas

Questão presente nas seguintes provas
Considere as afirmativas sobre RAID (Redundant Array of Independent Disks).
I. É um sistema de armazenamento composto por vários discos rígidos, interligados entre si de várias formas distintas, com o objetivo final de aumentar a segurança dos dados, através de técnicas de tolerância a falhas, e de melhorar o desempenho, porém nem todas as implementações de RAID oferecem tolerância a falhas e melhoram o desempenho.

II. A implementação de um RAID pode ser efetuada por software ou por hardware. A implementação baseada em hardware é menos indicada quando se deseja obter, além da tolerância a falhas, melhoria no desempenho das operações de leitura e escrita em disco.

III. Existem vários níveis de RAID, com diferenças entre eles. Algumas diferenças são: a distribuição dos dados nos discos, a quantidade de discos necessários para a implementação da solução e maior ou menor tolerância a falhas.

IV. Em RAIDs com redundância, a segurança aumenta consideravelmente, protegendo os discos contra todo tipo de falhas, como cortes de energia e erros de sistemas operacionais. Este tipo de tecnologia é uma das melhores formas para garantir a segurança e disponibilidade dos dados.
Está correto o que se afirma em
 

Provas

Questão presente nas seguintes provas
2645229 Ano: 2013
Disciplina: TI - Segurança da Informação
Banca: FCC
Orgão: DPE-SP
A Disponibilidade de um sistema computacional, indicada por A(t), é a probabilidade de que este sistema esteja funcionando e pronto para uso em um dado instante t. Adicionando-se ao sistema mecanismos especializados de detecção, recuperação e mascaramento de falhas, pode-se aumentar A(t). Mascarar as paradas planejadas e não planejadas, aumenta ainda mais a disponibilidade do sistema. Esta disponibilidade pode ser enquadrada em três classes, de acordo com a faixa de valores desta probabilidade. Considerando as probabilidades de 99%, 99,99% e 99,9999%, tem-se, respectivamente, sistemas com:
 

Provas

Questão presente nas seguintes provas
2645228 Ano: 2013
Disciplina: TI - Segurança da Informação
Banca: FCC
Orgão: DPE-SP
Considere as afirmativas sobre controle físico de acesso às informações.
I. Devem-se instituir formas de identificação capazes de distinguir funcionários de visitantes e categorias diferenciadas de funcionários, se for o caso.

II. Aos funcionários terceirizados que realizam serviços de suporte, limpeza, manutenção predial etc, deve ser concedido acesso restrito, somente quando necessário, às áreas seguras ou às instalações de processamento da informação sensível; este acesso deve ser autorizado e monitorado.

III. Orientar os funcionários para que não deixem ligados computadores sem mecanismos de proteção de acesso, principalmente no horário das refeições ou quando se ausentarem.

IV. Instalar sistemas de proteção e vigilância 24 x 7, incluindo proteção às linhas telefônicas, internas e externas, com dispositivos contra interceptações (grampo telefônico).
Está correto o que se afirma em
 

Provas

Questão presente nas seguintes provas