Magna Concursos

Foram encontradas 60 questões.

539724 Ano: 2013
Disciplina: TI - Segurança da Informação
Banca: FCC
Orgão: TRT-5
Provas:
Trata-se de um mecanismo que identifica o remetente de determinada mensagem eletrônica. No âmbito da ICP-Brasil, possui autenticidade, integridade, confiabilidade e o não-repúdio, o que implica que seu autor não poderá, por forças tecnológicas e legais, negar que seja o responsável por seu conteúdo. A técnica permite não só verificar a autoria do documento, como estabelece também uma “imutabilidade lógica” de seu conteúdo, pois qualquer alteração do documento, como por exemplo a inserção de mais um espaço entre duas palavras, invalida o processo de autenticação.

O texto refere-se a
 

Provas

Questão presente nas seguintes provas
539723 Ano: 2013
Disciplina: TI - Segurança da Informação
Banca: FCC
Orgão: TRT-5
Provas:
Na administração de sistemas, os backups são imprescindíveis, pois sem eles dados podem ficar irrecuperáveis caso sejam perdidos devido a uma falha acidental ou a uma invasão. Ao implantar uma política de backup no TRT da Bahia, o responsável deve
 

Provas

Questão presente nas seguintes provas
539719 Ano: 2013
Disciplina: TI - Segurança da Informação
Banca: FCC
Orgão: TRT-5
Provas:
Carlos, que trabalha na área de segurança do TRT da Bahia, proferiu uma palestra sobre o tema. Ele disse que os programas antimalware, apesar da grande quantidade de funcionalidades, não são capazes de impedir que um atacante tente explorar, através da rede, alguma vulnerabilidade existente no computador de um funcionário do Tribunal. Devido a isto, além da instalação do antimalware, Carlos recomendou a todos a necessidade de se utilizar um determinado mecanismo de segurança. Quando bem configurado, este mecanismo pode ser capaz de:

- registrar as tentativas de acesso aos serviços habilitados no computador;
- bloquear o envio para terceiros de informações coletadas por invasores e códigos maliciosos;
- bloquear as tentativas de invasão e de exploração de vulnerabilidades do computador e possibilitar a identificação das origens destas tentativas;
- analisar continuamente o conteúdo das conexões, filtrando diversos tipos de códigos maliciosos e barrando a comunicação entre um invasor e um código malicioso já instalado;
- evitar que um código malicioso já instalado seja capaz de se propagar, impedindo que vulnerabilidades em outros computadores sejam exploradas.

Carlos se referia em sua palestra a um
 

Provas

Questão presente nas seguintes provas
539718 Ano: 2013
Disciplina: TI - Segurança da Informação
Banca: FCC
Orgão: TRT-5
Provas:
Observe a figura abaixo.

enunciado 539718-1

A figura ilustra um tipo de criptografia conhecida como criptografia
 

Provas

Questão presente nas seguintes provas
539717 Ano: 2013
Disciplina: TI - Segurança da Informação
Banca: FCC
Orgão: TRT-5
Provas:
Na Infraestrutura de Chaves Públicas (ICP-Brasil), a ...... é a primeira autoridade da cadeia de certificação. Executa as políticas de certificados e normas técnicas e operacionais aprovadas pelo Comitê Gestor da ICP-Brasil. Portanto, compete a esta entidade emitir, expedir, distribuir, revogar e gerenciar os certificados das autoridades certificadoras de nível imediatamente subsequente ao seu. Também está encarregada de emitir a Lista de Certificados Revogados (LCR), dentre outras atribuições.

A lacuna é corretamente preenchida por
 

Provas

Questão presente nas seguintes provas
539705 Ano: 2013
Disciplina: TI - Redes de Computadores
Banca: FCC
Orgão: TRT-5
Provas:
O protocolo LDAP permite

 

Provas

Questão presente nas seguintes provas
539704 Ano: 2013
Disciplina: TI - Redes de Computadores
Banca: FCC
Orgão: TRT-5
Provas:
Observe a figura abaixo.

enunciado 539704-1

Na figura acima, se o computador A quiser se comunicar com o computador B, como os dois pertencem à mesma rede, a comunicação é feita através de um equipamento do tipo Dispositivo II. Mas, quando o computador B quer se comunicar com o computador D que está numa outra rede, a informação segue para o gateway respectivo e, em seguida, o Dispositivo I, com base na sua tabela de encaminhamento, encaminha os pacotes para a rede de destino.

Os equipamentos de interconexão de redes denominados Dispositivo I e Dispositivo II referenciados na figura e no texto acima são, respectivamente,
 

Provas

Questão presente nas seguintes provas
539703 Ano: 2013
Disciplina: TI - Redes de Computadores
Banca: FCC
Orgão: TRT-5
Provas:
Luiza trabalha no TRT da Bahia e seu chefe solicitou que ela explicasse as diferenças e fornecesse soluções de tecnologia para os tipos de redes utilizadas no Tribunal:

Rede 1: vários computadores pessoais e dispositivos de uso comum, que estão relativamente próximos e em um mesmo prédio, devem ser interconectados.

Rede 2: devem ser conectados um número menor de computadores de maior porte e dispositivos que estão separados por muitos quilômetros, em função de estarem situados em cidades vizinhas a Salvador.

Luiza, de forma correta, respondeu que a rede do tipo 1 é uma
 

Provas

Questão presente nas seguintes provas
539702 Ano: 2013
Disciplina: TI - Segurança da Informação
Banca: FCC
Orgão: TRT-5
Provas:
Algumas ferramentas contribuem significativamente para a melhoria da segurança de uma rede. Considere:

I. Não observa o tráfego que passa pela rede, seu uso volta-se à verificação de informações relativas aos eventos e registros de logs e sistema de arquivos (permissão, alteração etc.). São instalados em servidores para alertar e identificar ataques e tentativas de acesso indevido à própria máquina, sendo mais empregados nos casos em que a segurança está focada em informações contidas em um servidor e, os usuários não precisam ser monitorados.

II. Monitora e analisa todo o tráfego no segmento da rede. Consiste em um conjunto de sensores que trabalha detectando atividades maliciosas na rede. São instalados em máquinas responsáveis por identificar ataques direcionados a toda a rede, monitorando o conteúdo dos pacotes ou do tráfego e seus detalhes como informações de cabeçalhos e protocolos. Tem como um dos objetivos principais detectar se alguém está tentando entrar no sistema ou se algum usuário legítimo está fazendo mau uso do mesmo.

As descrições I e II referem-se, respectivamente, a
 

Provas

Questão presente nas seguintes provas
539701 Ano: 2013
Disciplina: Informática
Banca: FCC
Orgão: TRT-5
Provas:

Um navegador ou browser é um software que permite que um usuário visualize e interaja com documentos hipermídia distribuídos na Internet. O browser é o lado ......I...... na arquitetura ......II...... definida pelo WWW (World Wide Web). Existem diversos ......III...... WWW, programas que ficam à espera de requisições de browsers solicitando documentos HTML ou informações de outros tipos (imagens, sons etc). O protocolo mais comumente utilizado é o HTTP, mas outros protocolos implementam transações seguras, com emprego de recursos de criptografia.

Preenchem, correta e respectivamente, as lacunas I, II e III:

 

Provas

Questão presente nas seguintes provas