Magna Concursos

Foram encontradas 60 questões.

921715 Ano: 2012
Disciplina: TI - Gestão e Governança de TI
Banca: FCC
Orgão: TRE-SP
Segundo o MPS.BR, a capacidade do processo é representada por um conjunto de atributos de processos descritos em termos de resultados esperados. A capacidade do processo expressa o
 

Provas

Questão presente nas seguintes provas
921714 Ano: 2012
Disciplina: TI - Gestão e Governança de TI
Banca: FCC
Orgão: TRE-SP
Os objetivos globais referentes à auditoria de sistemas aplicativos NÃO incluem
 

Provas

Questão presente nas seguintes provas
921713 Ano: 2012
Disciplina: TI - Gestão e Governança de TI
Banca: FCC
Orgão: TRE-SP
São objetivos da auditoria, EXCETO:
 

Provas

Questão presente nas seguintes provas
921712 Ano: 2012
Disciplina: TI - Gestão e Governança de TI
Banca: FCC
Orgão: TRE-SP
Em relação à terceirização de serviços de TI, é INCORRETO afirmar que dentre os riscos associados a esse procedimento, pode-se enquadrar
 

Provas

Questão presente nas seguintes provas
921682 Ano: 2012
Disciplina: TI - Segurança da Informação
Banca: FCC
Orgão: TRE-SP
Sobre os Sistemas de Prevenção de Intrusão (IPS) é correto afirmar:
 

Provas

Questão presente nas seguintes provas
921681 Ano: 2012
Disciplina: TI - Segurança da Informação
Banca: FCC
Orgão: TRE-SP
O objetivo principal da Norma ABNT NBR ISO/IEC 17799:2005 é
 

Provas

Questão presente nas seguintes provas
921680 Ano: 2012
Disciplina: TI - Segurança da Informação
Banca: FCC
Orgão: TRE-SP
Sobre a gerência de riscos é INCORRETO afirmar:
 

Provas

Questão presente nas seguintes provas
921679 Ano: 2012
Disciplina: TI - Segurança da Informação
Banca: FCC
Orgão: TRE-SP
A criptografia assimétrica baseia-se na utilização de duas chaves, sendo uma mantida secreta, enquanto outra pode ser divulgada publicamente.

Com relação ao tema, analise as asserções a seguir.

Maria criptografa a mensagem (texto claro) utilizando-se da chave privada de João. A mensagem cifrada é então enviada a João que a decriptografa utilizando sua chave pública. Como a criptografia assimétrica trabalha com funções matemáticas bidirecionais, João não conseguiria decriptografar a mensagem usando sua chave privada

PORQUE

Apenas a chave pública permite essa decriptografia, já que é gerada por algoritmos criptográficos assimétricos como o DES, 3DES ou AES e é de conhecimento de ambos os envolvidos na troca de mensagens.

Acerca dessas asserções, é correto afirmar:
 

Provas

Questão presente nas seguintes provas
921674 Ano: 2012
Disciplina: TI - Redes de Computadores
Banca: FCC
Orgão: TRE-SP
Sobre os firewalls é correto afirmar:
 

Provas

Questão presente nas seguintes provas
921672 Ano: 2012
Disciplina: TI - Redes de Computadores
Banca: FCC
Orgão: TRE-SP
No contexto das tecnologias de redes de transmissão, considere:

I. Na transferência de um arquivo entre dois computadores em uma rede que tende a perder pacotes, a melhor estratégia a ser adotada é a de confirmar cada pacote separadamente e, em caso de perda, os pacotes perdidos poderão ser retransmitidos.

II. O envio de uma única confirmação no fim da transferência inteira de um arquivo não é recomendável, mesmo em uma rede altamente confiável, já que pacotes perdidos podem não ser recuperados, além de ocorrer maior consumo de largura de banda.

III. Células pequenas de tamanho fixo podem ser roteadas por switches com rapidez e completamente em hardware, como também, tornam mais fácil a criação de hardware capaz de tratar muitas células em paralelo.

Está correto o que consta, APENAS, em
 

Provas

Questão presente nas seguintes provas