Magna Concursos

Foram encontradas 50 questões.

531004 Ano: 2014
Disciplina: TI - Sistemas Operacionais
Banca: FCC
Orgão: TRF-3
O Active Directory inclui:

I. Um conjunto de regras, o esquema, que define as classes de objetos e atributos contidos no diretório, as restrições e os limites das ocorrências desses objetos e o formato de seus nomes.

II. Um catálogo local que contém informações gerais dos objetos de configuração. Permite que apenas administradores encontrem informações de diretório independentemente de qual domínio do diretório realmente contenha os dados, garantindo desse modo, a integridade e segurança dos dados.

III. Um mecanismo de consulta e índice para que os objetos e suas propriedades possam ser publicados e encontrados por usuários ou aplicativos da rede.

IV. Um serviço de replicação que distribui dados de diretório em uma rede. Todos os controladores de domínio em um domínio participam da replicação e contêm uma cópia completa de todas as informações de diretório referentes a seu respectivo domínio. Qualquer alteração nos dados de diretório é replicada para todos os controladores de domínio no domínio.

Está correto o que consta APENAS em
 

Provas

Questão presente nas seguintes provas
531003 Ano: 2014
Disciplina: TI - Sistemas Operacionais
Banca: FCC
Orgão: TRF-3
No Unix não há o conceito de nomes de drives, como C:, mas todos os paths partem de uma raiz comum, o root directory “/''. Quando a máquina possui vários discos diferentes (ou ao menos várias partições diferentes de um mesmo disco), cada uma delas em geral corresponderá a uma ramificação do sistema de arquivos, como /usr, /var ou ainda nomes como /disco2, que são chamados pontos de montagem. Dentre os principais diretórios dos sistema está o diretório padrão para armazenamento das configurações do sistema e eventuais scripts de inicialização. Este diretório é o
 

Provas

Questão presente nas seguintes provas
Para o CobiT, os controles gerais são controles inseridos nos processos de TI e serviços. Já os controles inseridos nos aplicativos de processos de negócios são comumente chamados de controles de aplicativos. Considere os seguintes itens:

1. Gerenciamento de mudanças.
2. Totalidade.
3. Veracidade.
4. Validade.
5. Segurança.
6. Operação de computadores.

São exemplos de controle gerais e exemplos de controles de aplicativos, respectivamente,
 

Provas

Questão presente nas seguintes provas
530996 Ano: 2014
Disciplina: TI - Gestão e Governança de TI
Banca: FCC
Orgão: TRF-3
No tocante a norma ISO/IEC 20000, a periodicidade com que os planos de continuidade e disponibilidade de serviços devem ser desenvolvidos e revistos para garantir que os requisitos sejam cumpridos conforme acordado em todas as circunstâncias, desde a normalidade até uma grande perda de serviço, é pelo menos ;
 

Provas

Questão presente nas seguintes provas
Para a área de TI entregar de maneira bem-sucedida os serviços que suportam as estratégias de negócios, deve existir uma clara definição das responsabilidades e direcionamento dos requisitos pela área de negócios (o cliente) e um claro entendimento acerca do que e como precisa ser entregue pela TI (o fornecedor). A estratégia da instituição deve ser traduzida pela área de negócios em objetivos relacionados às iniciativas de TI (objetivos de negócios para TI). Esses objetivos devem levar a uma clara definição dos objetivos próprios da área de TI (os objetivos de TI), o que por sua vez irá definir os recursos e capacidades de TI (a arquitetura de TI para a organização) necessários para executar de maneira exitosa a parte que cabe à TI na estratégia da instituição.

Segundo o CobiT, são partes integrantes dos Objetivos de Negócios de TI e da Arquitetura Corporativa de TI, respectivamente:
 

Provas

Questão presente nas seguintes provas
Começando com os processos CobiT, o proprietário do processo poderá gradativamente ampliar as comparações com os objetivos de controle. Isso atende a três necessidades:

1a . Uma medida relativa de onde a empresa está.
2a . Uma maneira de eficientemente decidir para onde ir.
A 3a necessidade é
 

Provas

Questão presente nas seguintes provas
530981 Ano: 2014
Disciplina: TI - Segurança da Informação
Banca: FCC
Orgão: TRF-3
A partir da avaliação de impacto sobre os pilares confidencialidade, integridade e disponibilidade de informações, aconselha-se que sejam estabelecidos os níveis de segurança requeridos para as aplicações na forma de objetivos de segurança. Estes objetivos podem ser classificados em Gerenciais, Operacionais, Técnicos e Ambientais. Considere os objetivos apresentados a seguir:

I. Criar, proteger e reter os registros dos eventos de segurança ou de uso indevido. Garantir que indivíduos sejam responsabilizados por suas ações.

II. Proteger mídias (em papel ou digitais) referentes aos sistemas da informação ou dados sensíveis, fornecendo o apropriado controle de acesso, além de garantir o descarte apropriado destas mídias.

III. Identificar usuários, processos ou dispositivos e verificar (autenticar) suas identidades como pré-requisito para permitir seus acessos nos sistemas.

IV. Estabelecer, manter e implementar controles para assegurar a perenidade dos serviços, ou atender a critérios mínimos de disponibilidade.

V. Desenvolver, documentar, atualizar e implantar políticas de segurança, para evitar o vazamento de informações, paradas não programadas ou alterações indevidas em dados e processos.

São objetivos Gerenciais o que consta APENAS em
 

Provas

Questão presente nas seguintes provas
530980 Ano: 2014
Disciplina: TI - Segurança da Informação
Banca: FCC
Orgão: TRF-3
Os responsáveis pela Segurança da Informação do TRF da 3a Região foram encarregados de produzir dois documentos:

1. Documenta procedimentos de gerenciamento, desenhados para manter ou recuperar operações de negócio, incluindo operações de computadores, no caso de eventuais emergências, desastres ou falhas de sistemas. É elaborado para situações em que exista perda de recursos, porém, esses recursos podem ser recuperados de uma forma menos traumática.

2. Documenta uma série de instruções ou procedimentos pré-determinados que descrevam como as funções de negócios da organização serão sustentadas durante e após uma interrupção significante. É elaborado para possibilitar que a organização funcione em um nível aceitável para sua sobrevivência e absorva possíveis impactos financeiros, operacionais e de imagem.

Os documentos 1 e 2 são, respectivamente,
 

Provas

Questão presente nas seguintes provas
530979 Ano: 2014
Disciplina: TI - Segurança da Informação
Banca: FCC
Orgão: TRF-3
Uma aplicação de reservas de passagens aéreas suporta reescrita de URL. Nesta aplicação, um usuário autenticado do site envia um e-mail do link a seguir para que seus amigos saibam que ele efetuou a compra.
http://abc.com/sale/saleitems;jsessionid=2P0OC2JSNDLPSKHCJUN2JV?dest=Tokio

Isso favorece principalmente um ataque de
 

Provas

Questão presente nas seguintes provas
530978 Ano: 2014
Disciplina: TI - Segurança da Informação
Banca: FCC
Orgão: TRF-3
O TRF da 3a Região necessita que seus sistemas sejam monitorados e eventos de segurança da informação sejam registrados. Com relação a esses registros, é correto afirmar que
 

Provas

Questão presente nas seguintes provas