Magna Concursos

Foram encontradas 99 questões.

426168 Ano: 2012
Disciplina: TI - Sistemas Operacionais
Banca: UFAL
Orgão: MPE-AL
Para compilar o núcleo do Linux é usado o comando
 

Provas

Questão presente nas seguintes provas
426160 Ano: 2012
Disciplina: TI - Gestão e Governança de TI
Banca: UFAL
Orgão: MPE-AL

Dadas as seguintes proposições sobre planejamento de sistemas de informação,

I. É uma atividade das organizações que define o futuro desejado para os seus sistemas, o modo como deverão ser suportados pelas tecnologias da informação e ainda a forma de concretizar este suporte.

II. É uma atividade contingencial, muito complexa, com finalidades múltiplas e de natureza holística.

III. Diante de sua importância, alguns autores o consideram como parte integrante da atividade de planejamento estratégico.

IV. Resulta inevitavelmente em mudanças na organização, que se manifestam unicamente nos recursos gerenciais.

verifica-se que estão corretas

 

Provas

Questão presente nas seguintes provas
426159 Ano: 2012
Disciplina: TI - Gestão e Governança de TI
Banca: UFAL
Orgão: MPE-AL
A espiral do conhecimento é composta de
 

Provas

Questão presente nas seguintes provas
426158 Ano: 2012
Disciplina: TI - Gestão e Governança de TI
Banca: UFAL
Orgão: MPE-AL
A área de processo Planejamento de Projeto– PP faz parte de qual nível de maturidade do CMMI?
 

Provas

Questão presente nas seguintes provas
426116 Ano: 2012
Disciplina: TI - Segurança da Informação
Banca: UFAL
Orgão: MPE-AL
Mesmo que o remetente e o destinatário consigam autenticar-se reciprocamente, eles também querem assegurar que o conteúdo de sua comunicação não seja alterado, por acidente ou por má intenção, durante a transmissão. A descrição anterior corresponde a que propriedade desejável da comunicação segura?
 

Provas

Questão presente nas seguintes provas
426111 Ano: 2012
Disciplina: TI - Redes de Computadores
Banca: UFAL
Orgão: MPE-AL
A arquitetura de firewall formada por um filtro de pacotes e um bastion host junto à rede interna é chamada de
 

Provas

Questão presente nas seguintes provas
426110 Ano: 2012
Disciplina: TI - Segurança da Informação
Banca: UFAL
Orgão: MPE-AL
Qual dos seguintes algoritmos criptográficos de chave simétrica, anunciado como sucessor do DES (Data Encryption Standard) pelo NIST ( National Institute of Standards and Technology) em 2001, processa dados em blocos de 128 bits, pode funcionar com chaves de 128, 192 e 256 bits de comprimento e apresenta um bom desempenho tanto em software quanto em hardware?
 

Provas

Questão presente nas seguintes provas
426109 Ano: 2012
Disciplina: TI - Segurança da Informação
Banca: UFAL
Orgão: MPE-AL
Marque a opção abaixo que descreve algoritmos de hashing criptográfico usados para assegurar a integridade de informações.
 

Provas

Questão presente nas seguintes provas
426108 Ano: 2012
Disciplina: TI - Segurança da Informação
Banca: UFAL
Orgão: MPE-AL

Considere a figura ilustrada abaixo, onde é mostrada a comunicação entre Alice e Bob sob um canal inseguro, como a Internet. A comunicação está sendo interceptada por Trudy. Avaliando os itens a seguir,

enunciado 426108-1

I. Alice e Bob poderiam usar criptografia simétrica nesta comunicação, uma vez que, mesmo Trudy interceptando a chave pública de Bob, ela não poderá deduzir a chave privada de Alice.

II. Mesmo usando criptografia assimétrica, Alice e Bob ainda estão vulneráveis a um ataque do tipo Man-in-lhe-Middle.

III. Se for usada criptografia de chave pública, é impossível para Trudy realizar qualquer tipo de ataque no intuito de decifrar a comunicação entre Alice e Bob.

IV. Para atingir um nível de confidencialidade, integridade e autenticidade confiável, Alice e Bob poderiam usar Certificados Digitais emitidos por uma Autoridade Certificadora.

verifica-se que estão corretas

 

Provas

Questão presente nas seguintes provas
426107 Ano: 2012
Disciplina: TI - Segurança da Informação
Banca: UFAL
Orgão: MPE-AL

A Segurança da Informação tem por fundamento atingir objetivos como a Confidencialidade, Integridade, a Disponibilidade e a Autenticação. Dentro deste contexto, dados os itens abaixo,

I. A Confidencialidade visa manter a integridade dos dados em uma determinada comunicação, de forma a detectar que, caso o dado tenha sido alterado, é possível detectar que isso ocorreu.

II. A Disponibilidade diz respeito a manter um serviço operando consistentemente e continuamente, para usuários autorizados.

III. O requisito de Integridade é alcançado quando o emissor e o receptor conseguem comunicar-se em segredo, mesmo diante da interceptação da comunicação por um terceiro.

IV. Através da Autenticação, as partes envolvidas em uma comunicação podem garantir sua identidade de maneira única.

V. O Não-Repúdio é atingido por meio da autenticação mútua das partes, sendo que ambas não poderão negar ter participado em uma determinada transação após esta ter ocorrido.

verifica-se que estão corretos

 

Provas

Questão presente nas seguintes provas