Magna Concursos

Foram encontradas 69 questões.

761814 Ano: 2013
Disciplina: TI - Sistemas Operacionais
Banca: CESGRANRIO
Orgão: IBGE
O Active Directory Domain Services (AD DS) do Windows Server 2008 organiza os usuários em Organizational Units (OUs). Como não se pode aplicar Password Setting Objects (PSOs) diretamente a uma OU, as PSOs devem ser aplicadas num shadow group (grupo sombra), que é um grupo de segurança
 

Provas

Questão presente nas seguintes provas
761813 Ano: 2013
Disciplina: TI - Sistemas Operacionais
Banca: CESGRANRIO
Orgão: IBGE
O Distributed File System (DFS) do Windows Server 2008 pode ser utilizado para fornecer serviços de replicação e compartilhamento de arquivos tolerantes à falha. Esse sistema possui dois componentes básicos conhecidos como
 

Provas

Questão presente nas seguintes provas
761795 Ano: 2013
Disciplina: TI - Segurança da Informação
Banca: CESGRANRIO
Orgão: IBGE
Um suporte de segurança recebeu chamado de um usuário relatando que usa dois navegadores diferentes e que, quando utiliza um deles, a cada link que acessa, aparecem popups das mais diversas naturezas, principalmente de anúncios de jogos e propaganda de produtos com alguma ligação com suas atividades de consultas e pesquisas na Internet. Depois de acurado exame, o suporte não percebeu indícios de malefícios para a operação do usuário, tais como extração de informação ou de qualquer tipo de controle externo da máquina.
O suporte considerou, então, principalmente com base no relato do usuário, a hipótese de ter-se instalado no computador um malware conhecido por
 

Provas

Questão presente nas seguintes provas
761794 Ano: 2013
Disciplina: TI - Segurança da Informação
Banca: CESGRANRIO
Orgão: IBGE
Um usuário deseja realizar transações mais seguras na Internet e, entre diversas alternativas, estuda a tecnologia da certificação digital na qual a assinatura digital tem papel essencial. Num exemplo clássico de uso da tecnologia de assinatura digital, o remetente – usando um sistema de chave pública – cifra sua mensagem com a sua chave privada e, sem dificuldades, manda-a ao destinatário.
Esse procedimento para uso da assinatura digital garante os atributos de
 

Provas

Questão presente nas seguintes provas
761793 Ano: 2013
Disciplina: TI - Segurança da Informação
Banca: CESGRANRIO
Orgão: IBGE
Um analista de segurança deve especificar um algoritmo simétrico que utilize a estrutura de Feistel, cifre blocos de 64 bits e use chave de tamanho variável.

Dentre os algoritmos abaixo, com esses dados, o analista especificará o algoritmo
 

Provas

Questão presente nas seguintes provas
761792 Ano: 2013
Disciplina: TI - Segurança da Informação
Banca: CESGRANRIO
Orgão: IBGE
Manter um plano de continuidade de uma instituição é altamente relevante nos dias de hoje.
Esse plano foca a
 

Provas

Questão presente nas seguintes provas
761791 Ano: 2013
Disciplina: TI - Segurança da Informação
Banca: CESGRANRIO
Orgão: IBGE
Uma empresa está preocupada com a retenção dos seus dados.

Hoje, a solução mais completa de política de backup deve prever
 

Provas

Questão presente nas seguintes provas
761790 Ano: 2013
Disciplina: TI - Segurança da Informação
Banca: CESGRANRIO
Orgão: IBGE
Uma empresa está aplicando as orientações de PDCA, segundo a Norma ISO 27001. Para atender às recomendações da norma, na fase de planejamento, a empresa deve, entre outros procedimentos,
 

Provas

Questão presente nas seguintes provas
761789 Ano: 2013
Disciplina: TI - Segurança da Informação
Banca: CESGRANRIO
Orgão: IBGE
Uma empresa sabe que um de seus sistemas está ameaçado por invasores que utilizam programas de busca de senhas por tentativa e erro, em que testam todas as senhas possíveis com geradores muito rápidos. Sabe ainda que há informações sobre a composição da senha utilizada, porque um espião interno vê as telas dos monitores e o sinalizador de uso de maiúsculas no momento em que os funcionários digitam suas senhas. Nesse contexto, para proteção do acesso dos funcionários aos seus sistemas, um projetista é solicitado a escolher um sistema de senhas que dificulte o trabalho dos invasores.

Levando-se em conta os seguintes fatores: primeiro, os usuários solicitam, se possível, que o sistema mostre com asteriscos a quantidade de caracteres já digitados; segundo, os invasores sabem que o sistema usa senhas de tamanhos entre 6 e 8 caracteres; terceiro, as senhas utilizam apenas letras maiúsculas ou minúsculas, constata-se que o processo que deverá gerar maior dificuldade para os invasores é o de senhas com
 

Provas

Questão presente nas seguintes provas
761764 Ano: 2013
Disciplina: TI - Organização e Arquitetura dos Computadores
Banca: CESGRANRIO
Orgão: IBGE
Arranjo Quantidade de discos Tamanho de cada disco (GB)
RAID 0 2 200
RAID 1 x 150
RAID 4 4 100

Em um conjunto de 8 discos organizados em três arranjos RAID, conforme a Tabela acima, qual é a quantidade de discos organizados no arranjo RAID 1 para que o sistema operacional ocupe 1000 GB?
 

Provas

Questão presente nas seguintes provas