Foram encontradas 60 questões.
651984
Ano: 2014
Disciplina: TI - Gestão e Governança de TI
Banca: CESGRANRIO
Orgão: Petrobrás
Disciplina: TI - Gestão e Governança de TI
Banca: CESGRANRIO
Orgão: Petrobrás
Provas:
Um técnico de suporte foi designado a implantar uma nova forma de autorização de acesso aos bancos de dados do sistema de controle de produção. A concepção do processo, no entanto, estava falha e, ao realizar suas funções, acabou por causar um incidente que tirou do ar o sistema de controle de produção por cerca de duas horas.
Segundo o Cobit 4.1, no processo de adquirir e manter a infraestrutura de TI, que objetivo de uma atividade de uma equipe de TI deve ser seguido para evitar que esse incidente torne a ocorrer?
Segundo o Cobit 4.1, no processo de adquirir e manter a infraestrutura de TI, que objetivo de uma atividade de uma equipe de TI deve ser seguido para evitar que esse incidente torne a ocorrer?
Provas
Questão presente nas seguintes provas
651983
Ano: 2014
Disciplina: TI - Gestão e Governança de TI
Banca: CESGRANRIO
Orgão: Petrobrás
Disciplina: TI - Gestão e Governança de TI
Banca: CESGRANRIO
Orgão: Petrobrás
Provas:
A direção de uma empresa entendeu que, para melhorar a gestão de TI, precisava definir as suas diretrizes de tecnologia, focando a implementação de um plano de infraestrutura, arquitetura e padrões tecnológicos.
Em função disso, segundo o Cobit 4.1, para definir os padrões de infraestrutura tecnológica essa empresa deve basear-se
Em função disso, segundo o Cobit 4.1, para definir os padrões de infraestrutura tecnológica essa empresa deve basear-se
Provas
Questão presente nas seguintes provas
651982
Ano: 2014
Disciplina: TI - Gestão e Governança de TI
Banca: CESGRANRIO
Orgão: Petrobrás
Disciplina: TI - Gestão e Governança de TI
Banca: CESGRANRIO
Orgão: Petrobrás
Provas:
Em uma empresa organizada segundo as recomendações do ITIL v2, um técnico de informática faz parte da equipe que trabalha com tratamento e investigação de causas de erros que se repetem nos serviços de TI, com o objetivo de evitá-los.
Sendo assim, conclui-se que esse técnico trabalha na equipe de gestão de
Sendo assim, conclui-se que esse técnico trabalha na equipe de gestão de
Provas
Questão presente nas seguintes provas
651938
Ano: 2014
Disciplina: TI - Segurança da Informação
Banca: CESGRANRIO
Orgão: Petrobrás
Disciplina: TI - Segurança da Informação
Banca: CESGRANRIO
Orgão: Petrobrás
Provas:
- Análise de Vulnerabilidades
- Criptografia
- Gestão da Segurança da InformaçãoPlano de Continuidade de Negócios
A respeito da segurança da informação, considere as afirmativas abaixo.
I - Os riscos de segurança da informação são inerentes e inversamente proporcionais aos índices de dependência que a empresa tem da informação.
II - A informação é reconhecida como ativo crítico para a continuidade operacional da empresa.
III - A criptogra?a proporciona a veri?cação da autenticidade do remetente.
Está correto APENAS o que se afirma em
I - Os riscos de segurança da informação são inerentes e inversamente proporcionais aos índices de dependência que a empresa tem da informação.
II - A informação é reconhecida como ativo crítico para a continuidade operacional da empresa.
III - A criptogra?a proporciona a veri?cação da autenticidade do remetente.
Está correto APENAS o que se afirma em
Provas
Questão presente nas seguintes provas
651937
Ano: 2014
Disciplina: TI - Segurança da Informação
Banca: CESGRANRIO
Orgão: Petrobrás
Disciplina: TI - Segurança da Informação
Banca: CESGRANRIO
Orgão: Petrobrás
Provas:
Há vários algoritmos que se prestam para implementação de sistemas criptográficos de chave pública, quase sempre baseados em problemas de difícil solução matemática.
Os problemas difíceis em que os algoritmos RSA, El Gamal e Rabin se baseiam são, respectivamente,
Os problemas difíceis em que os algoritmos RSA, El Gamal e Rabin se baseiam são, respectivamente,
Provas
Questão presente nas seguintes provas
651936
Ano: 2014
Disciplina: TI - Segurança da Informação
Banca: CESGRANRIO
Orgão: Petrobrás
Disciplina: TI - Segurança da Informação
Banca: CESGRANRIO
Orgão: Petrobrás
Provas:
Uma determinada empresa tem sofrido constantes ataques em sua rede, onde aplicativos recebidos via e-mail ou via pendrives ficam rodando e atacando máquinas hospedeiras, realizando conexões da rede interna com hackers externos, usando, para isso, a porta do TCP associada ao FTP.
Além de impedir a entrada desses aplicativos, identifica-se como uma defesa eficiente para evitar essas conexões com os hackers:
Além de impedir a entrada desses aplicativos, identifica-se como uma defesa eficiente para evitar essas conexões com os hackers:
Provas
Questão presente nas seguintes provas
651934
Ano: 2014
Disciplina: TI - Segurança da Informação
Banca: CESGRANRIO
Orgão: Petrobrás
Disciplina: TI - Segurança da Informação
Banca: CESGRANRIO
Orgão: Petrobrás
Provas:
Há alguns protocolos que se prestam a sistemas de assinaturas digitais e, dentre eles, alguns utilizam algoritmos baseados em funções hash (sumário, resumo). Uma função H(M), desse tipo, e apropriada ao uso criptográfico, opera sobre uma mensagem M, de comprimento arbitrário, retorna uma saída de comprimento fixo h, tal que h = H(M) e deve possuir um conjunto de características essenciais para aplicações em sistemas de assinatura digital.
A respeito dessas características, analise as afirmações abaixo.
I - Conhecendo h, é fácil calcular M, tal que H(M) = h.
II - Conhecendo M, é fácil calcular h, tal que H(M) = h.
III - Conhecendo M, é difícil encontrar outra mensagem M' tal que H(M) = H(M').
Está correto APENAS o que se afirma em
A respeito dessas características, analise as afirmações abaixo.
I - Conhecendo h, é fácil calcular M, tal que H(M) = h.
II - Conhecendo M, é fácil calcular h, tal que H(M) = h.
III - Conhecendo M, é difícil encontrar outra mensagem M' tal que H(M) = H(M').
Está correto APENAS o que se afirma em
Provas
Questão presente nas seguintes provas
651933
Ano: 2014
Disciplina: TI - Segurança da Informação
Banca: CESGRANRIO
Orgão: Petrobrás
Disciplina: TI - Segurança da Informação
Banca: CESGRANRIO
Orgão: Petrobrás
Provas:
- Gestão da Segurança da InformaçãoSGSI: Sistema de Gestão de Segurança da InformaçãoISO 27002 e ISO 17799
A norma ISO 27002:2005, ao estabelecer regras para o controle de acesso, recomenda que o responsável por essa área leve em conta vários aspectos relacionados à segurança.
Um técnico de informática, responsável por essa área, ao trabalhar em conformidade com essa norma, deve
Um técnico de informática, responsável por essa área, ao trabalhar em conformidade com essa norma, deve
Provas
Questão presente nas seguintes provas
651932
Ano: 2014
Disciplina: TI - Segurança da Informação
Banca: CESGRANRIO
Orgão: Petrobrás
Disciplina: TI - Segurança da Informação
Banca: CESGRANRIO
Orgão: Petrobrás
Provas:
Um dos processos importantes no IPSec é o gerenciamento de chaves, realizado pelo Internet Key Exchange (IKE), que possui, dentre outras funcionalidades, modos de troca de informações.
Um desses modos é o Modo principal (Main mode), durante o qual, dentre outras ações, as partes trocam as(os)
Um desses modos é o Modo principal (Main mode), durante o qual, dentre outras ações, as partes trocam as(os)
Provas
Questão presente nas seguintes provas
Uma empresa necessita montar uma rede baseada em acessos ADSL, de modo a permitir que a taxa de dados recebidos pelo usuário seja superior à taxa transmitida.
Para isso, é importante construir essa rede com os seguintes elementos:
Para isso, é importante construir essa rede com os seguintes elementos:
Provas
Questão presente nas seguintes provas
Cadernos
Caderno Container