Magna Concursos

Foram encontradas 100 questões.

1029245 Ano: 2010
Disciplina: TI - Sistemas Operacionais
Banca: TJ-SC
Orgão: TJ-SC
Provas:
Em um sistema Linux, o comando pwd:
 

Provas

Questão presente nas seguintes provas
1029244 Ano: 2010
Disciplina: TI - Sistemas Operacionais
Banca: TJ-SC
Orgão: TJ-SC
Provas:
São componentes da estrutura do Active Directory, EXCETO:
 

Provas

Questão presente nas seguintes provas
1029243 Ano: 2010
Disciplina: TI - Gestão e Governança de TI
Banca: TJ-SC
Orgão: TJ-SC
Provas:
Assinale a alternativa que NÃO INDICA uma das quatro categorias básicas de elementos definidas pela notação BPMN:
 

Provas

Questão presente nas seguintes provas
1029242 Ano: 2010
Disciplina: TI - Gestão e Governança de TI
Banca: TJ-SC
Orgão: TJ-SC
Provas:
O modelo MPS.BR estabelece sete níveis de maturidade para a evolução de processos. O nível G (Parcialmente Gerenciado) é o mais básico deles, sendo composto pelos seguintes processos:
 

Provas

Questão presente nas seguintes provas
1029202 Ano: 2010
Disciplina: TI - Segurança da Informação
Banca: TJ-SC
Orgão: TJ-SC
Provas:
Trata-se de um algoritmo de hash unidirecional de 128 bits. Estamos falando de:
 

Provas

Questão presente nas seguintes provas
1029201 Ano: 2010
Disciplina: TI - Segurança da Informação
Banca: TJ-SC
Orgão: TJ-SC
Provas:
Atenção: A questão se refere à Gestão de Segurança da Informação e às normas NBR ISO/IEC 27001, 27002, 27005 e 15999.
De acordo com a normatização, são opções de tratamento do risco de segurança da informação, EXCETO:
 

Provas

Questão presente nas seguintes provas
1029200 Ano: 2010
Disciplina: TI - Segurança da Informação
Banca: TJ-SC
Orgão: TJ-SC
Provas:
Atenção: A questão se refere à Gestão de Segurança da Informação e às normas NBR ISO/IEC 27001, 27002, 27005 e 15999.
Quando se trata da classificação da informação é INCORRETO afirmar que:
 

Provas

Questão presente nas seguintes provas
1029199 Ano: 2010
Disciplina: TI - Segurança da Informação
Banca: TJ-SC
Orgão: TJ-SC
Provas:
Considere que, em uma determinada empresa, funcionários conseguem realizar acesso remoto (de suas residências) aos computadores da empresa sem qualquer tipo de autenticação. Nessa situação hipotética, não está sendo atendido o seguinte grupo de recomendações proposto pela normatização sobre Segurança da Informação:
 

Provas

Questão presente nas seguintes provas
1029198 Ano: 2010
Disciplina: TI - Segurança da Informação
Banca: TJ-SC
Orgão: TJ-SC
Provas:
Atenção: A questão se refere à Gestão de Segurança da Informação e às normas NBR ISO/IEC 27001, 27002, 27005 e 15999.

Analise as afirmativas a seguir e assinale a alternativa correta:

Uma das etapas recomendadas durante o estabelecimento de um Sistema de Gestão de Segurança da Informação (SGSI) é a identificação de riscos. Nessa fase, a organização deve identificar:

I. Os ativos dentro do escopo do SGSI e os proprietários desses ativos.

II. As ameaças aos ativos dentro do escopo do SGSI.

III. As vulnerabilidades que podem ser exploradas pelas ameaças.

IV. Os impactos que as perdas de confidencialidade, integridade e disponibilidade podem causar aos ativos.

 

Provas

Questão presente nas seguintes provas
1029197 Ano: 2010
Disciplina: TI - Segurança da Informação
Banca: TJ-SC
Orgão: TJ-SC
Provas:
Atenção: A questão se refere à Gestão de Segurança da Informação e às normas NBR ISO/IEC 27001, 27002, 27005 e 15999.
Com relação às diretrizes que devem ser levadas em consideração ao se definir os controles de entrada física, assinale a alternativa correta:
 

Provas

Questão presente nas seguintes provas