Magna Concursos

Foram encontradas 60 questões.

721674 Ano: 2009
Disciplina: TI - Segurança da Informação
Banca: FCC
Orgão: TCE-GO
Em Segurança da Informação, a propriedade relacionada à precisão da informação e sua validade, segundo os padrões e expectativas estabelecidos, está associada ao princípio da
 

Provas

Questão presente nas seguintes provas
721673 Ano: 2009
Disciplina: TI - Segurança da Informação
Banca: FCC
Orgão: TCE-GO
Segundo os autores Kenneth Wyk e Richard Forno [Kenneth R. Wyk 2001], o processo de resposta a inci- dentes de segurança deve possuir cinco etapas: identi- ficação, coordenação, mitigação, investigação e educa- ção. Restabelecer o sistema, mesmo que seja com uma solução temporária, até que a solução definitiva seja implementada insere-se no contexto da etapa de
 

Provas

Questão presente nas seguintes provas
721672 Ano: 2009
Disciplina: TI - Segurança da Informação
Banca: FCC
Orgão: TCE-GO
Sobre as combinações mais comuns de backup, conside- re:

I. Dependendo do tempo de retenção, é o que mais consome conjuntos de backup.

II. Possibilitam a manutenção de várias versões dos mesmos arquivos em diferentes conjuntos de backup.

III. É necessário pesquisar mais de um conjunto de backups para encontrar a versão mais recente de um determinado arquivo.

IV. Arquivos são facilmente restaurados, pois estão armazenados no único conjunto de backup.


As descrições apresentadas nos itens I a IV referem-se correta e respectivamente a backups
 

Provas

Questão presente nas seguintes provas
721671 Ano: 2009
Disciplina: TI - Segurança da Informação
Banca: FCC
Orgão: TCE-GO
Considere:

Os ...I... , costumeiramente embutidos em diversos programas de livre download, são programas que, automaticamente, exibem publicidade na tela do computa- dor sem a permissão do usuário e, ocasionalmente, são utilizados, maliciosamente, para captar informações pessoais sem a autorização ou o conhecimento do usuário, o que caracteriza a prática de ...II...

Completam correta e respectivamente as lacunas I e II da frase acima:
 

Provas

Questão presente nas seguintes provas
721670 Ano: 2009
Disciplina: TI - Segurança da Informação
Banca: FCC
Orgão: TCE-GO
O vírus de computador que, após ter entrado no sistema, pode movimentar-se sozinho, duplicar-se em grande volume, enviar cópias de si próprio para todos os contatos do de correio eletrônico, causando um efeito de avalanche, que resulta em congestionamentos nas redes das empresas e em toda a Internet é o

 

Provas

Questão presente nas seguintes provas
721669 Ano: 2009
Disciplina: TI - Segurança da Informação
Banca: FCC
Orgão: TCE-GO
Em relação a vírus de computador, considere:

I. Ao infectar um computador, um vírus pode alterar o modo como o sistema funciona, enviar um email fraudulento para uma lista de contatos, provocar travamentos e até reiniciá-lo repetidamente.

II. Uma das maneiras seguras de comunicação entre computadores é a utilização de programas de troca de mensagens instantâneas associada à confiabilidade de um bom software de antivírus instalado no computador.

III. Trojan horses são programas de computador que aparentam ser softwares úteis, mas na realidade comprometem a segurança do computador e causam muitos danos; propagam-se quando o usuário do computador abre inadvertidamente um programa, por pensar que a mensagem é proveniente de uma fonte segura.

Está correto o que se afirma em
 

Provas

Questão presente nas seguintes provas
721663 Ano: 2009
Disciplina: TI - Redes de Computadores
Banca: FCC
Orgão: TCE-GO
Nas soluções de cabeamento utilizado em redes Ethernet, a Categoria 6 pode ser vista como um aperfeiçoamento no projeto de infraestrutura das redes locais. A Categoria 6 se difere da categoria 5e, principalmente na performance de transmissão e na largura de banda, que foi estendida para
 

Provas

Questão presente nas seguintes provas
721662 Ano: 2009
Disciplina: TI - Redes de Computadores
Banca: FCC
Orgão: TCE-GO
Em relação às técnicas de circuitos (TC) e de pacotes (TP), considere:

I. Largura fixa de banda disponível.

II. Pacotes seguem a mesma rota.

III. Possibilidade de desperdício de banda.

IV. Armazena informações nos nós de rede.

As características apresentadas nos itens I a IV referem- se correta e respectivamente a
 

Provas

Questão presente nas seguintes provas
721661 Ano: 2009
Disciplina: TI - Redes de Computadores
Banca: FCC
Orgão: TCE-GO
Considere a afirmação abaixo, relacionada à tecnologia de redes locais:

O ..I.. é uma evolução do padrão Ethernet, por permitir a transmissão de dados a ..II.., e também uma alternativa ao padrão ..III.. , que apesar de oferecer transmissão de dados à mesma velocidade, tinha custo elevado, por exigir hardware específico e cabeamento de fibra ótica. Quando configurado com placas operando no modo full-duplex, oferece a capacidade de aumentar em ..IV.. a velocidade de transmissão.

Preenchem correta e sucessivamente as lacunas I a IV:

 

Provas

Questão presente nas seguintes provas
721660 Ano: 2009
Disciplina: TI - Redes de Computadores
Banca: FCC
Orgão: TCE-GO

O modelo ..I.. atua em camadas, desde as aplicações de rede até o meio físico que carrega os sinais elétricos ao seu destino. Na camada superior, funcionam os serviços que são diretamente fornecidos ao usuário da Internet. Nessa camada, funcionam protocolos tais como ..II.. .Sua principal funcionalidade
é padronizar a forma com que os programas consigam conversar entre si, definindo regras que devem ser obedecidas por todos os softwares que implementem tal serviço.

A camada seguinte é responsável por criar uma conexão virtual entre a origem e o destino, tendo como principais protocolos o ..III.. , com a função de garantir que os dados sejam entregues livres de erros, em sequência e sem perdas ou duplicação, e o ..IV.., que é um protocolo não-orientado à conexão e geralmente é utilizado por aplicações que necessitam de velocidade e dispensam a confirmação de recebimento das informações.

A próxima camada é aquela em que atua o protocolo ..V.., responsável por garantir que as informações enviadas por um computador cheguem a outros computadores mesmo que eles estejam em redes fisicamente distintas. Esse protocolo é o responsável pela capacidade da rede de se reconfigurar, procurando um caminho (rota) alternativo para a comunicação quando uma parte dela está fora do ar.

O acesso ao meio físico de comunicação é a principal responsabilidade dessa camada, que também trata as topologias de rede e os dispositivos como switch, placas de rede, interfaces, etc. Nessa camada, os pacotes de dados são denominados quadros e é nela que são adicionados cabeçalhos e trailers MAC para permitir que seja feita a análise do MAC Address em um dado aplicativo.
Preenchem correta e respectivamente as lacunas I e II:
 

Provas

Questão presente nas seguintes provas