Magna Concursos

Foram encontradas 120 questões.

2881833 Ano: 2010
Disciplina: TI - Segurança da Informação
Banca: CESGRANRIO
Orgão: Petrobrás

Considere o seguinte pseudocódigo que está sendo elaborado para um algoritmo criptográfico, no qual message é o texto de entrada.

//Definir r
var int[64] r, k
r[ 0..15] := {7, 12, 17, 22, 7, 12, 17, 22, 7, 12, 17, 22, 7, 12, 17, 22}
r[16..31] := {5, 9, 14, 20, 5, 9, 14, 20, 5, 9, 14, 20, 5, 9, 14, 20}
r[32..47] := {4, 11, 16, 23, 4, 11, 16, 23, 4, 11, 16, 23, 4, 11, 16, 23}
r[48..63] := {6, 10, 15, 21, 6, 10, 15, 21, 6, 10, 15, 21, 6, 10, 15, 21}

//Utilizar a parte inteira dos senos de inteiros como constantes:
for i from 0 to 63
k[i] := floor(abs(sin(i + 1)) × 2^32)

//Iniciar as variáveis:
var int h0 := 0x67452301
var int h1 := 0xEFCDAB89
var int h2 := 0x98BADCFE
var int h3 := 0x10325476

//Pré-processamento:
append “1” bit to message
append “0” bits until message length in bits a” 448 (mod 512)
append bit length of message as 64-bit little-endian integer to message

//Processar a mensagem em pedaços sucessivos de 512-bits:
for each 512-bit chunk of message
break chunk into sixteen 32-bit little-endian words w(i), 0 d” i d” 15

//Inicializar o valor do hash para este pedaço:
var int a := h0
var int b := h1
var int c := h2
var int d := h3

//Loop principal:
for i from 0 to 63
if 0 d” i d” 15 then
f := (b and c) or ((not b) and d)
g := i
else if 16 d” i d” 31
f := (d and b) or ((not d) and c)
g := (5×i + 1) mod 16
else if 32 d” i d” 47
f := b xor c xor d
g := (3×i + 5) mod 16
else if 48 d” i d” 63
f := c xor (b or (not d))
g := (7×i) mod 16

temp := d
d := c
c := b
b := ((a + f + k[i] + w(g)) leftrotate r[i]) + b
a := temp

//Adicionar este pedaço do hash ao resultado:
h0 := h0 + a
h1 := h1 + b
h2 := h2 + c
h3 := h3 + d

var int digest := h0 append h1 append h2 append h3

Sobre este algoritmo é INCORRETO afirmar que

 

Provas

Questão presente nas seguintes provas
2881832 Ano: 2010
Disciplina: TI - Segurança da Informação
Banca: CESGRANRIO
Orgão: Petrobrás

Em relação aos aspectos relevantes que envolvem a segurança da informação, analise as proposições a seguir.

I - O certificado digital de uma empresa é um arquivo confidencial que deve estar a salvo das ações de hackers, pois, caso contrário, o certificado será revogado.

II - CAPTCHAs podem ser utilizados para impedir que softwares automatizados executem ações que degradem a qualidade do serviço prestado por um sistema Web, devido ao abuso no uso do recurso disponibilizado pelo sistema.

III - O não repúdio é uma técnica de proteção utilizada por agentes de segurança para educar os usuários contra a possível tentativa de hackers de obterem informações importantes ou sigilosas em organizações ou sistemas, por meio da enganação ou da exploração da confiança das pessoas.

Está(ão) correta(s) a(s) proposição(ões)

 

Provas

Questão presente nas seguintes provas
2881812 Ano: 2010
Disciplina: TI - Gestão e Governança de TI
Banca: CESGRANRIO
Orgão: Petrobrás

Considere as seguintes características de processos do ITIL.

(A) Uma solução de contorno é um método de evitar os efeitos para o usuário de um incidente ou de um problema em um serviço de TI, por meio da implementação de uma solução temporária, previamente definida por este processo.

(B) Um dos maiores objetivos deste processo é restabelecer o serviço de TI o mais rápido possível para o seu usuário, frequentemente pela adoção de uma solução de contorno, em lugar da determinação de uma solução permanente, procurando, por exemplo, por melhorias estruturais na infraestrutura de TI para prevenir tantos incidentes futuros quantos forem possíveis.

As características A e B, acima apresentadas, dizem respeito, respectivamente, aos processos:

 

Provas

Questão presente nas seguintes provas
2881811 Ano: 2010
Disciplina: TI - Gestão e Governança de TI
Banca: CESGRANRIO
Orgão: Petrobrás

O processo que tem por objetivo otimizar a capacidade da infraestrutura de TI e ajudar esta área a entregar um nível sustentado de disponibilidade a um custo aceitável que permita satisfazer os objetivos do negócio, propiciando às empresas a plena utilização dos recursos da infraestrutura de TI, é o

 

Provas

Questão presente nas seguintes provas
2881810 Ano: 2010
Disciplina: TI - Gestão e Governança de TI
Banca: CESGRANRIO
Orgão: Petrobrás

Enunciado 3088570-1

Essa figura apresenta um modelo de processos, baseado no ITIL, que uma empresa está elaborando para a sua área de TI. Nesse modelo pode-se observar o interrelacionamento entre os processos da ITIL. Os processos relacionados às áreas Suporte ao Serviço e Entrega do Serviço do ITIL estão numerados. No modelo que está sendo elaborado, o processo de gerenciamento de comunicação é responsável por todo o movimento de informações entre TI e o negócio, e o processo de gerenciamento de relacionamentos é responsável pelo acompanhamento de todo o histórico de interações do cliente.

Considere os aspectos motivadores que levaram a organização a investir na implantação e na operação de um dos processos apresentados no modelo.

!$ ullet !$ Crescente interdependência dos ICs de software com os ICs de harware.

!$ ullet !$ Exigência de assegurar o atendimento dos níveis de serviços acordados com os clientes dos serviços de TI.

!$ ullet !$ Diminuição do impacto na disponibilidade dos serviços de TI durante a implantação das liberações.

!$ ullet !$ Necessidade de eliminar os incidentes e problemas decorrentes das liberações realizadas em grande escala, visando a não impactar a operação da Central de Serviços.

!$ ullet !$ Complexidade das estratégias de licenciamento oferecidas pelos fabricantes de software.

!$ ullet !$ Elevação dos riscos relacionados com a segurança tecnológica da infraestrutura de TI.

Os aspectos acima são motivadores para a implementação de qual processo?

 

Provas

Questão presente nas seguintes provas
2881809 Ano: 2010
Disciplina: TI - Gestão e Governança de TI
Banca: CESGRANRIO
Orgão: Petrobrás

Ao apresentar o resultado de sua consultoria para uma empresa que está implantando um modelo baseado no CobiT, um consultor destacou a necessidade de a empresa ter um sistema justo e equitativo de alocação de custo de TI para o negócio, o que requer avaliação precisa dos custos de TI e acordo com os usuários do negócio sobre uma alocação razoável. Segundo o relatório, um sistema de alocação justo permite à empresa tomar decisões mais embasadas sobre o uso dos serviços. Qual domínio do CobiT contém processos que podem contribuir para a construção e a operação de um sistema para capturar, alocar e reportar os custos de TI aos usuários dos serviços?

 

Provas

Questão presente nas seguintes provas
2881808 Ano: 2010
Disciplina: TI - Gestão e Governança de TI
Banca: CESGRANRIO
Orgão: Petrobrás

Em relação aos conceitos utilizados nos processos do ITIL, analise as afirmativas a seguir.

I - Um erro conhecido, uma chamada realizada para a central de serviços e um manual técnico de um software são exemplos de itens de configuração.

II - Garantir a segurança dos empregados e visitantes, assegurar a rápida ativação dos processos de negócio críticos, minimizar os danos imediatos e perdas em uma situação de emergência são objetivos de um Plano de Continuidade do Negócio.

III - CAPEX é todo o dinheiro que a área de TI gasta transformando o seu inventário (infraestrutura de TI) em ganho, item no qual são incorporados gastos como salários dos diretores, mão de obra direta, luz, água, impostos, depreciação e seguros.

Está correto o que se afirma em

 

Provas

Questão presente nas seguintes provas
2881792 Ano: 2010
Disciplina: TI - Sistemas Operacionais
Banca: CESGRANRIO
Orgão: Petrobrás

A tabela abaixo apresenta benefícios e limitações para três abordagens de organização de clusters para uma configuração de servidor secundário ativo.

Abordagem

Benefícios

Limitações

I

Alta disponibilidade.

Alta sobrecarga de rede e de servidor, devido a operações de cópia.

II

Baixa sobrecarga de rede e de servidor. Risco reduzido de parada do sistema, devido à falha de disco.

Requer gerenciamento de bloqueio de acesso a discos por software. Normalmente é usado com espelhamento de discos ou tecnologia RAID.

III Redução da sobrecarga de rede e de servidor, devido à eliminação de operações de cópia.

Usualmente requer espelhamento de discos ou uso de tecnologia RAID para compensar os riscos de falha de discos.

As abordagens I, II e III são, respectivamente,

 

Provas

Questão presente nas seguintes provas
2881791 Ano: 2010
Disciplina: TI - Sistemas Operacionais
Banca: CESGRANRIO
Orgão: Petrobrás

Uma das questões importantes na implementação de armazenamento de arquivos é a manutenção do controle de blocos de discos relacionados a arquivos. Para isso, são utilizados vários métodos em diferentes sistemas operacionais, sobre os quais é INCORRETA a seguinte afirmação

 

Provas

Questão presente nas seguintes provas
2881790 Ano: 2010
Disciplina: TI - Sistemas Operacionais
Banca: CESGRANRIO
Orgão: Petrobrás

Um computador apresenta quatro molduras de página.

O instante da última referência, o tempo de carregamento da página na memória e os bits R (referenciada) e M (modificada) para cada página são apresentados na tabela abaixo, sendo que os tempos estão em tiques de relógio.

Página

Última Referência Carregamento R M
1 100 34 1 0
2 350 21 0 1
3 180 30 0 0
4 80 42 1 1

Se ocorrer uma falta de página, qual página será trocada se forem utilizados os métodos NUR (não usada recentemente) e SC (segunda chance), respectivamente?

 

Provas

Questão presente nas seguintes provas