Magna Concursos

Foram encontradas 60 questões.

909371 Ano: 2013
Disciplina: TI - Gestão e Governança de TI
Banca: FCC
Orgão: TRT-12
Provas:
O principal objetivo da Operação de Serviço da ITIL v3 é :

 

Provas

Questão presente nas seguintes provas
909369 Ano: 2013
Disciplina: TI - Gestão e Governança de TI
Banca: FCC
Orgão: TRT-12
Provas:
A missão do CobiT é pesquisar, desenvolver, publicar e promover um modelo de controle para governança de TI atualizado e internacionalmente reconhecido para ser adotado por organizações e utilizado no dia a dia por gerentes de negócios, profissionais de TI e profissionais de avaliação. Além disso.

 

Provas

Questão presente nas seguintes provas
909366 Ano: 2013
Disciplina: TI - Gestão e Governança de TI
Banca: FCC
Orgão: TRT-12
Provas:
enunciado 909366-1
A coluna MPS.BR é corretamente preenchida,do nível 1 ao nível 5 do CMMI, respectivamente, com:

 

Provas

Questão presente nas seguintes provas
909359 Ano: 2013
Disciplina: TI - Segurança da Informação
Banca: FCC
Orgão: TRT-12
Provas:
O trecho a seguir descreve uma parte do processo de geração de assinatura digital e troca de mensagens assinadas digitalmente:O primeiro passo no processo de assinatura digital de um documento eletrônico é a aplicação da........ que fornece uma sequência única para cada documento conhecida como ........ No passo seguinte essa sequência única fornecida é codificada com a chave ......... do emissor da mensagem. A consequência disso é a geração de um arquivo eletrônico que representa a assinatura digital dessa pessoa. A partir daí, a assinatura digital gerada é anexada ao material que será enviado eletronicamente, compondo a mensagem ou o documento.As lacunas I, II e III são preenchidas, correta e respectivamente, com:

 

Provas

Questão presente nas seguintes provas
909358 Ano: 2013
Disciplina: TI - Segurança da Informação
Banca: FCC
Orgão: TRT-12
Provas:
Trabalha com algoritmos que necessitam de pares de chaves, ou seja, duas chaves diferentes para cifrar e decifrar uma informação. A mensagem codificada com a chave 1 de um par somente poderá ser decodificada pela chave 2 deste mesmo par.O método de criptografia e os nomes das duas chaves referenciadas no texto são, respectivamente, criptografia .

 

Provas

Questão presente nas seguintes provas
909357 Ano: 2013
Disciplina: TI - Segurança da Informação
Banca: FCC
Orgão: TRT-12
Provas:
A norma ABNT NBR ISO/IEC 27001:2006 promove a adoção de uma abordagem de processo para estabelecer e implementar, operar, monitorar, analisar criticamente, manter e melhorar o SGSI de uma organização. O modelo PDCA aplicado aos processos do SGSI é assim descrito pela Norma:

Grupo I: - Estabelecer a política, objetivos, processos e procedimentos do SGSI, relevantes para a gestão de riscos e a melhoria da segurança da informação, para produzir resultados de acordo com as políticas e objetivos globais de uma organização.

Grupo II:−Implementar e operar a política, controles, processos e procedimentos do SGSI.

Grupo III: - Avaliar e, quando aplicável, medir o desempenho de um processo frente à política, objetivos e experiência prática do SGSI e apresentar os resultados para a análise crítica pela direção.

Grupo IV: - Executar as ações corretivas e preventivas, com base nos resultados da auditoria interna do SGSI e da análise crítica pela direção ou outra informação pertinente, para alcançar a melhoria contínua do SGSI.

A associação correta dos grupos I, II, III e IV com o ciclo PDCA é apresentada em:

 

Provas

Questão presente nas seguintes provas
909356 Ano: 2013
Disciplina: TI - Segurança da Informação
Banca: FCC
Orgão: TRT-12
Provas:
A Norma ISO/IEC 27002:2005 estabelece diretrizes e princípios gerais para iniciar, implementar, manter e melhorar a gestão de segurança da informação em uma organização.A Norma apresenta alguns termos e definições, como os descritos abaixo:

I. forma de gerenciar o risco, incluindo políticas, procedimentos, diretrizes, práticas ou estruturas organizacionais, que podem ser de natureza administrativa, técnica, de gestão ou legal.
II. preservação da confidencialidade, da integridade e da disponibilidade da informação; adicionalmente, outras propriedades, tais como autenticidade, responsabilidade, não repúdio e confiabilidade, podem também estar envolvidas.
III. é indicado por um simples evento ou por uma série de eventos de segurança da informação indesejados ou inesperados, que tenham uma grande probabilidade de comprometer as operações do negócio e ameaçar a segurança da informação.
Os termos referenciados em I, II e III são, respectivamente:

 

Provas

Questão presente nas seguintes provas
909355 Ano: 2013
Disciplina: TI - Segurança da Informação
Banca: FCC
Orgão: TRT-12
Provas:
enunciado 909355-1
Está correto o que se afirma em:

 

Provas

Questão presente nas seguintes provas
909354 Ano: 2013
Disciplina: TI - Redes de Computadores
Banca: FCC
Orgão: TRT-12
Provas:
O IPv4 (Internet Protocol versão 4) é o mecanismo de entrega usado pelos protocolos TCP/IP. Sobre o IPv4 é correto afirmar:

 

Provas

Questão presente nas seguintes provas
909348 Ano: 2013
Disciplina: TI - Redes de Computadores
Banca: FCC
Orgão: TRT-12
Provas:
Os cabos de par trançado podem ser classificados em sete categorias que são determinadas pela qualidade do cabo. A seguir encontra-se a descrição de uma dessas categorias: Os cabos dessa categoria são o requisito mínimo para redes 100BASE-TX e 1000BASE-T, que são, respectivamente, os padrões de rede de 100 e 1000 megabits usados atualmente. Esses cabos suportam frequências de até 100 MHz. A categoria descrita acima é a:



 

Provas

Questão presente nas seguintes provas