Magna Concursos

Foram encontradas 100 questões.

1155774 Ano: 2015
Disciplina: TI - Gestão e Governança de TI
Banca: FGV
Orgão: TJ-PI

Em relação ao COBIT 5, analise as afirmativas abaixo:

I. No Cobit 5, agora temos 4 domínios e 34 processos.

II. O Cobit 5 apresenta uma abordagem de implementação baseada na melhoria contínua.

III. Uma mudança importante no COBIT 5 foi o surgimento do conceito de habilitadores.

Está correto somente o que se afirma em:

 

Provas

Questão presente nas seguintes provas
1155769 Ano: 2015
Disciplina: TI - Segurança da Informação
Banca: FGV
Orgão: TJ-PI

Em relação a normativas de segurança da informação, analise as afirmativas abaixo:

I. A norma que trata de boas práticas de segurança da informação é a ISO/IEC 27002.

II. Para conhecer as diretrizes de um SGSI, deve-se utilizar a norma ISO/IEC 27001.

III. A recente norma ISO/IEC 27006 é uma evolução da norma ISO/IEC 27002, absorvendo os conceitos usados na norma ISO/IEC 27001.

Está correto somente o que se afirma em:

 

Provas

Questão presente nas seguintes provas
1155767 Ano: 2015
Disciplina: TI - Segurança da Informação
Banca: FGV
Orgão: TJ-PI

Em relação a firewalls, analise as afirmativas abaixo:

I. Firewalls protegem contra a infecção por vírus, analisando o conteúdo de todos os arquivos, mensagens e e-mails.

II. Uma das fraquezas de firewalls é a impossibilidade da inclusão de auditorias e alarmes nas suas configurações.

III. Existem diferentes tipos de firewalls, como o filtro de pacotes e o proxy, por exemplo.

Está correto somente o que se afirma em:

 

Provas

Questão presente nas seguintes provas
1155766 Ano: 2015
Disciplina: TI - Segurança da Informação
Banca: FGV
Orgão: TJ-PI

Em relação à criptografia, analise as afirmativas abaixo:

I. A criptografia simétrica é a ideal para ser usada para a finalidade de autenticação.

II. O protocolo SSL utiliza uma mistura de criptografia simétrica e assimétrica.

III. Uma das vantagens da criptografia simétrica sobre a assimétrica é a velocidade de processamento.

Está correto somente o que se afirma em:

 

Provas

Questão presente nas seguintes provas
Daniel comprou novos servidores para o Centro de Dados e precisa configurar os discos internos de forma a incrementar o desempenho das operações de leitura e escrita, além de implementar segurança dos dados. Baseado nesses requisitos, Daniel optou por configurar os discos com RAID que permita segmentação de dados e espelhamento, sem uso de disco de paridade. Para isso, Daniel utilizou o RAID:
 

Provas

Questão presente nas seguintes provas
1155761 Ano: 2015
Disciplina: TI - Redes de Computadores
Banca: FGV
Orgão: TJ-PI
Para aumentar a segurança interna, uma empresa deseja bloquear applets java que possam estar em páginas web externas consultadas por seus funcionários. Para implementar esse bloqueio, recomenda-se o uso de:
 

Provas

Questão presente nas seguintes provas
1155760 Ano: 2015
Disciplina: TI - Redes de Computadores
Banca: FGV
Orgão: TJ-PI
Um laboratório de pesquisa, que utiliza o protocolo TCP/IP, recebeu o endereço IP classe C 200.10.10.0. Para otimizar o uso, passou a usar o modo de endereçamento CIDR, criando uma subdivisão em 4 sub-redes, com 62 endereços possíveis. O endereçamento CIDR usado foi:
 

Provas

Questão presente nas seguintes provas
1155696 Ano: 2015
Disciplina: TI - Desenvolvimento de Sistemas
Banca: FGV
Orgão: TJ-PI
Um sistema de informação está sendo desenvolvido com a utilização do Processo Unificado, que possui diversas fases. Na fase atual de desenvolvimento do sistema, os requisitos de negócio estão sendo refinados e será definida uma base de arquitetura executável. Essa arquitetura executável corresponde a uma evolução da arquitetura rudimentar que foi proposta na fase anterior. O sistema está atualmente na fase:
 

Provas

Questão presente nas seguintes provas
1155694 Ano: 2015
Disciplina: TI - Desenvolvimento de Sistemas
Banca: FGV
Orgão: TJ-PI
Numa tabela hash adequadamente dimensionada, com N chaves, o número médio de acessos para localização de uma chave situa-se entre:
 

Provas

Questão presente nas seguintes provas
1155693 Ano: 2015
Disciplina: TI - Desenvolvimento de Sistemas
Banca: FGV
Orgão: TJ-PI
Uma String recebida do campo nome de um formulário HTML enviado por meio do método POST para um site deve ser codificada para UTF-8. A forma correta de realizar essa operação, utilizando a linguagem PHP, é:
 

Provas

Questão presente nas seguintes provas