Magna Concursos

Foram encontradas 70 questões.

503244 Ano: 2012
Disciplina: TI - Gestão e Governança de TI
Banca: CESGRANRIO
Orgão: Transpetro
Para implantar uma nova versão de um sistema de recursos humanos, segundo o ITIL v2, o gerenciamento de liberação (release management) deve

 

Provas

Questão presente nas seguintes provas
503240 Ano: 2012
Disciplina: Informática
Banca: CESGRANRIO
Orgão: Transpetro
Em uma empresa, deseja-se criar objetos computadores para serem inseridos dentro de um domínio MS Windows 2003/2008. Como são cerca de 2.000 máquinas, seus dados estão em uma planilha MS Excel.

Quais ferramentas podem ser usadas para importar esses dados da planilha e criar os computadores no domínio MS Windows 2003/2008?

 

Provas

Questão presente nas seguintes provas
503230 Ano: 2012
Disciplina: TI - Segurança da Informação
Banca: CESGRANRIO
Orgão: Transpetro
Há vários modos de operação para cifras de bloco, dentre os quais, os modos ECB, CBC, CFB e OFB.
A cifração de uma mensagem com o algoritmo DES no modo CBC apresenta como uma de suas vantagens o fato de



 

Provas

Questão presente nas seguintes provas
503229 Ano: 2012
Disciplina: TI - Segurança da Informação
Banca: CESGRANRIO
Orgão: Transpetro
O keylogger é um software que pode armazenar as informações digitadas por um usuário num computador por ele infectado. Para aumentar a proteção dos seus clientes, alguns bancos que prestam serviços via Internet utilizam a tecnologia do teclado virtual, com recursos que reduzem a probabilidade de sucesso desses softwares.

Nesse contexto, o software que armazena a posição do ponteiro do mouse no momento em que esse é acionado (clique) é, genericamente, conhecido como


 

Provas

Questão presente nas seguintes provas
503228 Ano: 2012
Disciplina: TI - Segurança da Informação
Banca: CESGRANRIO
Orgão: Transpetro
Há, pelo menos, dois tipos de sistemas de detecção de intrusão: os baseados em host (HIDS) e os baseados em rede (NIDS).

Segundo alguns autores, um dos pontos fortes dos HIDS é

 

Provas

Questão presente nas seguintes provas
503227 Ano: 2012
Disciplina: TI - Segurança da Informação
Banca: CESGRANRIO
Orgão: Transpetro
Um funcionário da seção responsável pela segurança da informação de uma pequena empresa recebeu uma instrução, baseada nas normas pertinentes, denominada Segurança para Correio Eletrônico, para ser implementada. O texto da instrução alertava sobre os vários riscos de segurança existentes na rede da empresa e, como prioridade máxima, a vulnerabilidade das mensagens a acesso não autorizado. A instrução também sugeria políticas para minimizar ou evitar os possíveis efeitos negativos de ocorrências, como interceptação de mensagens e consequente acesso a dados sensíveis e confidenciais da empresa. Como consequência dessas políticas, entre outras providências, a instrução sugeria a adoção de procedimento de proteção à confidencialidade e à integridade das mensagens eletrônicas.

Nesse contexto de riscos e prioridade, um exemplo de técnica possível de ser adotada para atender à instrução é a técnica de

 

Provas

Questão presente nas seguintes provas
503226 Ano: 2012
Disciplina: TI - Segurança da Informação
Banca: CESGRANRIO
Orgão: Transpetro
A política de “mesa limpa” e de “tela limpa”, segundo a norma ISO 27002:2005, deve considerar diversos procedimentos e controles, dentre os quais, o seguinte:

 

Provas

Questão presente nas seguintes provas
503225 Ano: 2012
Disciplina: TI - Redes de Computadores
Banca: CESGRANRIO
Orgão: Transpetro
Um gerente de redes deseja configurar um servidor DHCP usando a faixa de endereços reservados para redes privadas da classe C entre 192.168.0.1 e 192.168.0.254, dividida em 4 sub-redes que não devem interferir entre si.

Que valores correspondem, respectivamente, ao endereço e à máscara de sub-rede, para a sub-rede que inclui o endereço 192.168.0.84 e que atendem a essa especificação?

 

Provas

Questão presente nas seguintes provas
503224 Ano: 2012
Disciplina: TI - Redes de Computadores
Banca: CESGRANRIO
Orgão: Transpetro
Os protocolos HTTP e SMTP são utilizados para a transferência de informações entre dois hospedeiros, porém possuem algumas diferenças entre si.

Dentre essas diferenças, está a(o)

 

Provas

Questão presente nas seguintes provas
503223 Ano: 2012
Disciplina: TI - Redes de Computadores
Banca: CESGRANRIO
Orgão: Transpetro
São tecnologias de firewall: filtro de pacotes e proxy. Sobre essas tecnologias, considere as afirmativas a seguir.

I - O proxy aceita a autenticação do usuário.
II - O filtro de pacotes permite a conexão direta para hosts internos de clientes externos.
III - O filtro de pacotes, embora seja uma tecnologia mais moderna, é mais caro e mais complexo do que o proxy.

Estão corretas APENAS as afirmativas

 

Provas

Questão presente nas seguintes provas