Magna Concursos

Foram encontradas 70 questões.

208702 Ano: 2010
Disciplina: TI - Sistemas Operacionais
Banca: CESGRANRIO
Orgão: IBGE
Provas:
No sistema operacional UNIX, o objetivo da primitiva "fork" é permitir
 

Provas

Questão presente nas seguintes provas
208695 Ano: 2010
Disciplina: Informática
Banca: CESGRANRIO
Orgão: IBGE
Provas:
Após executar o comando QUERY VIRTUAL DASD no z/VM Control Program (CP), um usuário obteve as seguintes informações:

Enunciado 208695-1

A última linha apresentada indica
 

Provas

Questão presente nas seguintes provas
208694 Ano: 2010
Disciplina: Informática
Banca: CESGRANRIO
Orgão: IBGE
Provas:
Cycle-scavenging e cycle stealing são exemplos de
 

Provas

Questão presente nas seguintes provas
208693 Ano: 2010
Disciplina: TI - Segurança da Informação
Banca: CESGRANRIO
Orgão: IBGE
Considere que Alice e Bob são duas entidades que se comunicam utilizando um canal inseguro. Para dar segurança à comunicação, eles resolveram realizar os seguintes passos:

1 - Bob criou um sistema criptográfico de chave pública e enviou sua chave pública para Alice através do canal;
2 - Alice, então, gerou uma chave de 64 bits para um esquema de chaves simétricas;
3 - Alice criptografou a chave simétrica, utilizando a chave pública de Bob, e enviou, através do canal, o resultado para Bob;
4 - Bob decriptou a informação recebida utilizando a sua chave privada, recuperando a chave simétrica gerada por Alice;
5 - Alice e Bob passam a se comunicar através de um sistema criptográfico simétrico.

Com base nessas afirmações, conclui-se que
 

Provas

Questão presente nas seguintes provas
208691 Ano: 2010
Disciplina: TI - Redes de Computadores
Banca: CESGRANRIO
Orgão: IBGE
Provas:
Um analista de segurança, durante uma apresentação abordando aspectos relacionados à segurança da informação, fez os seguintes comentários:

I - IDS (Intrusion Detection System) baseados em rede monitoram os cabeçalhos e o campo de dados dos pacotes a fim de detectar possíveis invasores no sistema, além de acessos que possam prejudicar a performance da rede. A implantação de criptografia (implementada via SSL, IPSec e outras) nas transmissões de dados como elemento de segurança prejudica esse processo de detecção. O SSL é executado entre a camada de transporte e de aplicação do TCP/IP, criptografando assim a área de dados dos pacotes e, desta forma, sistemas IDS não terão como identificar, através do conteúdo dos pacotes, tentativas de ataque;
II - nos sistemas de segurança da informação existem métodos que avaliam se uma mensagem em trânsito foi alterada. Esses métodos visam garantir o não- repúdio. O DES é um algoritmo de chave simétrica baseado na cifragem de blocos de 64 bits, que pode ser utilizado para garantir o não-repúdio;
III - os procedimentos de segurança aplicados na empresa devem ser complexos e sigilosos para que um possível invasor tenha dificuldade em entender os procedimentos, tornando assim o ambiente mais seguro. Além disso, a política de segurança das empresas deve sofrer o mínimo possível de alterações ao longo do tempo, não sendo sensível a mudanças na infraestrutura organizacional.

Está(ão) correta(s) o(s) comentário(s)
 

Provas

Questão presente nas seguintes provas
208690 Ano: 2010
Disciplina: TI - Segurança da Informação
Banca: CESGRANRIO
Orgão: IBGE
Provas:
Um administrador deve fazer, todas as noites, o backup de um servidor de arquivos com Windows 2008. O administrador executa um backup manual e normal no domingo e, em seguida, programa um trabalho de backup para ser executado todas as noites nas próximas duas semanas. Qual tipo de backup realiza essa tarefa mais rapidamente?
 

Provas

Questão presente nas seguintes provas
208689 Ano: 2010
Disciplina: TI - Segurança da Informação
Banca: CESGRANRIO
Orgão: IBGE
Provas:
O processo de assinatura digital de um documento através de uma função hash MD5 garante
 

Provas

Questão presente nas seguintes provas
208685 Ano: 2010
Disciplina: TI - Segurança da Informação
Banca: CESGRANRIO
Orgão: IBGE
Provas:
Os hackers possuem diversas formas de ataques contra as redes de computadores. Sobre os ataques gerados por hackers, é correto afirmar que
 

Provas

Questão presente nas seguintes provas
208681 Ano: 2010
Disciplina: TI - Segurança da Informação
Banca: CESGRANRIO
Orgão: IBGE
Paulo é o administrador de uma rede com o Windows Server 2003, usado para o compartilhamento de arquivos de sua empresa. O servidor possui dois discos rígidos SCSI, sendo que cada disco hospeda um único volume. O primeiro volume hospeda o sistema operacional e os arquivos de programa. O segundo volume hospeda os compartilhamentos de arquivos. O backup do servidor é feito em uma fita DAT individual, a qual é rotulada com o dia em que o backup foi executado. O regime de backup é o seguinte: backup completo aos sábados, às 4h; backup diferencial aos domingos, às 4h; backup incremental às segundas, às 5h 30min; backup diferencial às terças, às 4h; backup incremental às quartas, às 5h 30min; backup diferencial às quintas, às 4h; e backup incremental às sextas, às 5h 40min. Na quinta, às 13h 34min, o disco que hospeda o volume que contém os compartilhamentos de arquivos apresenta uma falha. Paulo consegue substituir o disco e recriar o volume em 30 min. Ele tem acesso total aos dez últimos dias de fitas de backup. Que ordem de restauração deve ser usada por Paulo para atingir a restauração mais completa dos compartilhamentos de arquivo?
 

Provas

Questão presente nas seguintes provas
208679 Ano: 2010
Disciplina: TI - Organização e Arquitetura dos Computadores
Banca: CESGRANRIO
Orgão: IBGE
Provas:
O administrador de uma SAN (Storage Area Network) deseja realizar a conversão entre dispositivos SCSI e Fibre Channel, que são interfaces de diferentes padrões elétricos e diferentes protocolos. Nesse caso, o administrador deve usar
 

Provas

Questão presente nas seguintes provas