Magna Concursos

Foram encontradas 50 questões.

479351 Ano: 2013
Disciplina: TI - Segurança da Informação
Banca: FCC
Orgão: TRT-18
Provas:
A Norma NBR ISO/IEC 27002:2005, na seção que trata da classificação da informação, recomenda que a informação seja classificada em termos do seu valor, requisitos legais, sensibilidade e criticidade para a organização. Em relação às diretrizes para a implementação desta classificação, está de acordo com esta Norma afirmar que convém que:
 

Provas

Questão presente nas seguintes provas
479350 Ano: 2013
Disciplina: TI - Segurança da Informação
Banca: FCC
Orgão: TRT-18
Provas:
Antes de se iniciar a elaboração do Plano de Continuidade de Negócio - PCN é importante analisar alguns aspectos, dentre os quais NÃO se inclui:
 

Provas

Questão presente nas seguintes provas
479349 Ano: 2013
Disciplina: TI - Segurança da Informação
Banca: FCC
Orgão: TRT-18
Provas:
Enunciado 479349-1
Num único fato, podem ser identificados vários incidentes de segurança da informação e a violação de regras de segurança da informação, como as listadas abaixo. NÃO foi violada ou NÃO se aplica ao contexto a regra:
 

Provas

Questão presente nas seguintes provas
479348 Ano: 2013
Disciplina: TI - Segurança da Informação
Banca: FCC
Orgão: TRT-18
Provas:
Enunciado 479348-1
A Análise/Avaliação de Riscos é composta das etapas I, II e III mostradas na figura acima, que se referem, respectivamente, a:
 

Provas

Questão presente nas seguintes provas
479347 Ano: 2013
Disciplina: TI - Segurança da Informação
Banca: FCC
Orgão: TRT-18
Provas:
Para prevenir ataques à rede e aos sistemas de TI que causem incidentes de segurança da informação, várias restrições, como as listadas abaixo, foram criadas numa organização pública. A ação PERMITIDA é :
 

Provas

Questão presente nas seguintes provas
479346 Ano: 2013
Disciplina: TI - Segurança da Informação
Banca: FCC
Orgão: TRT-18
Provas:
Observe as regras de um algoritmo de criptografia:

Para criptografar uma mensagem, fazemos: c = m^e mod n
Para descriptografá-la: m = c^d mod n

Onde: m = texto simples c = mensagem criptografada n = é o produto de dois números primos o par (e, n) = chave pública o par (d, n) = chave privada ^ = é a operação de exponenciação (a^b: a elevado à potência b) mod = é a operação de módulo (resto da divisão inteira) Este algoritmo é de domínio público e é amplamente utilizado nos navegadores para sites seguros e para criptografar e-mails.Trata-se do algoritmo.
 

Provas

Questão presente nas seguintes provas
479341 Ano: 2013
Disciplina: TI - Redes de Computadores
Banca: FCC
Orgão: TRT-18
Provas:
A tecnologia de comunicação de dados ATM é baseada na técnica de comutação de:
 

Provas

Questão presente nas seguintes provas
479338 Ano: 2013
Disciplina: TI - Redes de Computadores
Banca: FCC
Orgão: TRT-18
Provas:
Considere as afirmações sobre cabeamento estruturado:

I. Pode ser definido como um sistema baseado na padronização das interfaces e meios de transmissão, de modo a tornar o cabeamento independente da aplicação e do layout.

II. O projeto de cabeamento estruturado é feito apenas para obedecer às normas atuais, e não deve se preocupar com adaptações a tecnologias futuras, bem como com flexibilidade de alterações e expansões do sistema.

III. Permite o tráfego de qualquer tipo de sinal elétrico e de dados, de áudio e de vídeo, com exceção de vídeos com extensão avi e de controles ambientais e de segurança. Telefonia, convencional ou não, de baixa intensidade, independente do produto adotado ou fornecedor, também não é atendida. Para isto existem outros tipos de cabeamento que não o estruturado.

Está correto o que se afirma APENAS em:
 

Provas

Questão presente nas seguintes provas
479337 Ano: 2013
Disciplina: TI - Sistemas Operacionais
Banca: FCC
Orgão: TRT-18
Provas:
Em sistemas Linux em que está presente, o iptables funciona através de regras para o firewall, de forma a fazer com que os pacotes possam ser ou não recebidos na rede ou em algum host. Para isso utiliza Tabelas, Chains e Regras. A Tabela filter possui três conjuntos de regras ou cadeias (Chains), que são caminhos diferentes por onde os seguintes pacotes de rede passam:

I. Apenas os pacotes destinados ao IP da máquina atual serão avaliados por eventuais regras existentes nesta Tabela.

II. Serão avaliados pelas regras presentes nesta lista apenas os pacotes originados por processos locais da máquina e que estão saindo dela.

III. Os pacotes que estão sendo repassados por esta máquina, não são para ela e nem originados por ela, serão avaliados por estas regras.

As Chains referenciadas por I, II e III, são, respectivamente:
 

Provas

Questão presente nas seguintes provas
479336 Ano: 2013
Disciplina: TI - Redes de Computadores
Banca: FCC
Orgão: TRT-18
Provas:
No modelo OSI, a subcamada MAC pertence à camada de ....I.... e a subcamada LLC pertence à camada .....II.... .

As lacunas I e II são, correta e respectivamente, preenchidas por:
 

Provas

Questão presente nas seguintes provas