60 Questões de concurso encontradas
Página 4 de 12
Questões por página:
Questões por página:
Concurso:
TRT - 15ª Região
Disciplina:
Algoritmos e Estrutura de Dados
Para fazer uma cópia de segurança é necessário tomar duas decisões: que programa e que meio de armazenamento usar. Em relação ao meio de armazenamento, considere:
I. A máquina deve possuir um gravador de discos deste padrão, mas mesmo usando discos de maior capacidade disponíveis no mercado, a cópia de segurança poderá resultar em uma pilha de discos e consumirá um tempo considerável, já que não é possível automatizar o procedimento.
II. Usando unidades do tipo flash, há a vantagem de poderem ser reutilizados, mas seria necessário manter, pelo menos, 2 conjuntos e fazer cópias sucessivas alternando os conjuntos. Têm custo baixo e permitem que as cópias de segurança sejam armazenadas longe do computador. Não é possível criar uma imagem do sistema em uma unidade destas nem automatizar os procedimentos.
III. São seguros e existem unidades de grande capacidade a preços bastante acessíveis. Uma unidade destas pode garantir a preservação dos dados em caráter quase permanente. O quase se refere ao fato de que são dispositivos mecânicos que podem eventualmente apresentar defeitos.
Os meios de armazenamento I, II e III são compatíveis, respectivamente, com as seguintes mídias:
I. A máquina deve possuir um gravador de discos deste padrão, mas mesmo usando discos de maior capacidade disponíveis no mercado, a cópia de segurança poderá resultar em uma pilha de discos e consumirá um tempo considerável, já que não é possível automatizar o procedimento.
II. Usando unidades do tipo flash, há a vantagem de poderem ser reutilizados, mas seria necessário manter, pelo menos, 2 conjuntos e fazer cópias sucessivas alternando os conjuntos. Têm custo baixo e permitem que as cópias de segurança sejam armazenadas longe do computador. Não é possível criar uma imagem do sistema em uma unidade destas nem automatizar os procedimentos.
III. São seguros e existem unidades de grande capacidade a preços bastante acessíveis. Uma unidade destas pode garantir a preservação dos dados em caráter quase permanente. O quase se refere ao fato de que são dispositivos mecânicos que podem eventualmente apresentar defeitos.
Os meios de armazenamento I, II e III são compatíveis, respectivamente, com as seguintes mídias:
Concurso:
TRT - 15ª Região
Disciplina:
Segurança da Informação
Considere as definições de malwares:
I. São programas que se espalham por meio da inserção de uma cópia de si mesmos em outros softwares e arquivos. É muito comum que sejam propagados por meio de arquivos executáveis, porém, eles só conseguem infectar outras aplicações do sistema quando executados. Além de causar danos ao sistema hospedeiro, se propagam à medida que o usuário os enviar (sem saber) para outros, através de e-mail ou mídias removíveis. Desse modo, o ciclo será reiniciado e outras máquinas também serão infectadas.
II. Possuem a capacidade de se propagarem automaticamente e enviar cópias completas de si mesmos para outros computadores. Ou seja, eles não precisam se anexar a outros arquivos para conseguirem infectar uma máquina e podem se mover entre hospedeiros por conta própria. Quando um deles se aloja em um computador, além de ser capaz de executar ações danosas ao sistema, ele também busca por meios de se auto-propagar. Por exemplo, ele pode acessar a lista de contatos de e-mails dos usuários do sistema e, então, enviar cópias de si mesmo para os computadores alvos. Dessa forma, eles serão transmitidos por meio da internet e, quando se instalarem em outros hospedeiros, o ciclo de infecção será reiniciado.
Está correto afirmar que:
I. São programas que se espalham por meio da inserção de uma cópia de si mesmos em outros softwares e arquivos. É muito comum que sejam propagados por meio de arquivos executáveis, porém, eles só conseguem infectar outras aplicações do sistema quando executados. Além de causar danos ao sistema hospedeiro, se propagam à medida que o usuário os enviar (sem saber) para outros, através de e-mail ou mídias removíveis. Desse modo, o ciclo será reiniciado e outras máquinas também serão infectadas.
II. Possuem a capacidade de se propagarem automaticamente e enviar cópias completas de si mesmos para outros computadores. Ou seja, eles não precisam se anexar a outros arquivos para conseguirem infectar uma máquina e podem se mover entre hospedeiros por conta própria. Quando um deles se aloja em um computador, além de ser capaz de executar ações danosas ao sistema, ele também busca por meios de se auto-propagar. Por exemplo, ele pode acessar a lista de contatos de e-mails dos usuários do sistema e, então, enviar cópias de si mesmo para os computadores alvos. Dessa forma, eles serão transmitidos por meio da internet e, quando se instalarem em outros hospedeiros, o ciclo de infecção será reiniciado.
Está correto afirmar que:
Concurso:
TRT - 15ª Região
Disciplina:
Redes de Computadores
Cláudia, que trabalha no Tribunal Regional do Trabalho da 15ª Região, foi convidada a participar de uma reunião em que a seguinte questão estava sendo discutida pelos técnicos de TI: “Devemos usar firewall por hardware ou por software? O firewall dispensa o uso de um antivírus?”. Cláudia ouviu atentamente as opiniões dos técnicos antes de emitir a sua, mas identificou que um dos técnicos disse algo que estava INCORRETO, qual seja:
Concurso:
TRT - 15ª Região
Disciplina:
Não definido
Um advogado entrou no site do Tribunal Regional do Trabalho da 15ª Região e procurou pelo serviço eDOC (Peticionamento Eletrônico). Ao acessar o serviço, havia a seguinte mensagem:
“A versão V1 do eDOC foi desativada em decorrência da necessidade de atualização tecnológica da arquitetura utilizada no sistema e em virtude de não permitir a utilização ...... ICP-Brasil de cadeia de confiança V2 ou V3. A versão V2, atualmente disponível, permite a utilização de todos os tipos emitidos pela ICP-Brasil.”
Preenche corretamente a lacuna da mensagem:
“A versão V1 do eDOC foi desativada em decorrência da necessidade de atualização tecnológica da arquitetura utilizada no sistema e em virtude de não permitir a utilização ...... ICP-Brasil de cadeia de confiança V2 ou V3. A versão V2, atualmente disponível, permite a utilização de todos os tipos emitidos pela ICP-Brasil.”
Preenche corretamente a lacuna da mensagem:
Concurso:
TRT - 15ª Região
Disciplina:
Redes de Computadores
Quando uma pessoa está usando um navegador web é possível saber quando ela está utilizando um protocolo de segurança, como o TLS - Transport Layer Security, de algumas maneiras diferentes. Uma delas é quando o "http" na linha do endereço for substituído por "https" e aparecer um pequeno cadeado na janela do navegador. Quando isso acontece, o site está protegido por um método de