Magna Concursos

Foram encontradas 116 questões.

267493 Ano: 2007
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: Pref. Vitória-ES

Um programa do tipo vírus é, tipicamente, capaz de se duplicar e se inserir em programas ou em arquivos. Alguns vírus são escritos nas linguagens de comando de programas como editores de texto.

 

Provas

Questão presente nas seguintes provas
267492 Ano: 2007
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: Pref. Vitória-ES

Em uma infra-estrutura que possibilita o uso de criptografia embasada em chaves públicas, cada certificado digital é cifrado com a chave pública da autoridade certificadora que o emite.

 

Provas

Questão presente nas seguintes provas
267491 Ano: 2007
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: Pref. Vitória-ES

Pode-se usar certificados digitais para se garantir a autenticidade das informações, como, por exemplo, das mensagens trocadas por correio eletrônico.

 

Provas

Questão presente nas seguintes provas
267490 Ano: 2007
Disciplina: TI - Banco de Dados
Banca: CESPE / CEBRASPE
Orgão: Pref. Vitória-ES

Realizar cópias de segurança (backup) pode ser parte de uma política de segurança. Por exemplo, pode-se exigir uma cópia de segurança integral no primeiro dia de cada mês e cópias incrementais nos outros dias.

 

Provas

Questão presente nas seguintes provas
267489 Ano: 2007
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: Pref. Vitória-ES

Os servidores Windows Server 2003 podem ser usados em redes virtuais privadas (VPN). Uma desvantagem das VPN que utilizam esses servidores é que os dados são transferidos nessas redes sem ser criptografados.

 

Provas

Questão presente nas seguintes provas
267488 Ano: 2007
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: Pref. Vitória-ES

Uma política de segurança para uma rede visa, tipicamente, identificar os recursos que precisam ser protegidos, os riscos aos recursos, a importância destes, as medidas para protegêlos, quem pode usá-los e conceder acesso a eles, quais usos dos recursos são considerados apropriados, quais os direitos e as responsabilidades dos usuários.

 

Provas

Questão presente nas seguintes provas
267487 Ano: 2007
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: Pref. Vitória-ES

Com relação a firewalls, julgue os itens subseqüentes.

firewalls que possibilitam a tradução entre os endereços de rede privados, usados em uma rede protegida, e os endereços de rede públicos, usados fora dessa rede. Se o firewall provê tradução estática, então podem ser definidas associações fixas entre endereços privados e públicos.

 

Provas

Questão presente nas seguintes provas
267486 Ano: 2007
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: Pref. Vitória-ES

Com relação a firewalls, julgue os itens subseqüentes.

Firewalls embasados em proxy são capazes de tratar diversos protocolos de aplicação. Por exemplo, um proxy de FTP deve ser capaz de tratar o protocolo de aplicação FTP para poder se fazer passar por esse serviço.

 

Provas

Questão presente nas seguintes provas
267485 Ano: 2007
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: Pref. Vitória-ES

Com relação a firewalls, julgue os itens subseqüentes.

Em uma rede protegida por firewall composto por proxies, quando um cliente, fora da rede, se comunica com um servidor, na rede, um proxy se faz passar pelo servidor e intermedia a comunicação.

 

Provas

Questão presente nas seguintes provas
267484 Ano: 2007
Disciplina: TI - Desenvolvimento de Sistemas
Banca: CESPE / CEBRASPE
Orgão: Pref. Vitória-ES

Acerca da conectividade aos bancos de dados, julgue os seguintes itens.

Ao usar a interface de programação Java database connectivity (JDBC), um programa em Java pode identificar o driver JDBC e uma fonte de dados, a partir de um uniformresource locator (URL).

 

Provas

Questão presente nas seguintes provas