Questões da prova:
FCC - 2013 - MPE-CE - Analista Ministerial - Ciências da Computação
limpar filtros
70 Questões de concurso encontradas
Página 5 de 14
Questões por página:
Questões por página:
Concurso:
MPE-CE
Disciplina:
Segurança da Informação
Sobre criptografia, analise:
I. Quando usada para o compartilhamento de informações, se torna complexa e pouco escalável, em virtude da necessidade de um canal de comunicação seguro para promover o compartilhamento da chave secreta entre as partes e da dificuldade de gerenciamento de grandes quantidades de chaves.
II. Apesar de possuir um processamento mais lento, resolve estes problemas visto que facilita o gerenciamento (pois não requer que se mantenha uma chave secreta com cada um que desejar se comunicar) e dispensa a necessidade de um canal de comunicação seguro para o compartilhamento de chaves.
Sobre estas afirmativas é correto afirmar que
I. Quando usada para o compartilhamento de informações, se torna complexa e pouco escalável, em virtude da necessidade de um canal de comunicação seguro para promover o compartilhamento da chave secreta entre as partes e da dificuldade de gerenciamento de grandes quantidades de chaves.
II. Apesar de possuir um processamento mais lento, resolve estes problemas visto que facilita o gerenciamento (pois não requer que se mantenha uma chave secreta com cada um que desejar se comunicar) e dispensa a necessidade de um canal de comunicação seguro para o compartilhamento de chaves.
Sobre estas afirmativas é correto afirmar que
Concurso:
MPE-CE
Disciplina:
Redes de Computadores
Ataques costumam ocorrer na Internet com diversos objetivos, visando diferentes alvos e usando variadas técnicas. Analise os exemplos e descrições abaixo.
1. Pode ser realizado por diversos meios, como pela geração de grande tráfego de dados para uma rede, ocupando toda a banda disponível e tornando indisponível qualquer acesso a computadores ou serviços desta rede.
2. Uma pessoa recebe um e-mail, em nome de um site de comércio eletrônico ou de uma instituição financeira, que tenta induzi-la a clicar em um link. Ao fazer isto, é direcionada para uma página web falsa, semelhante ao site que realmente deseja acessar, no qual são solicitados os dados pessoais e financeiros da pessoa.
3. Consiste em alterar campos do cabeçalho de um e-mail, de forma a aparentar que ele foi enviado de uma determinada origem quando, na verdade, foi enviado de outra. Esta técnica é possível devido a características do protocolo SMTP que permitem que campos do cabeçalho sejam falsificados.
A associação entre a descrição e o tipo de ataque é expressa correta, e respectivamente, em
1. Pode ser realizado por diversos meios, como pela geração de grande tráfego de dados para uma rede, ocupando toda a banda disponível e tornando indisponível qualquer acesso a computadores ou serviços desta rede.
2. Uma pessoa recebe um e-mail, em nome de um site de comércio eletrônico ou de uma instituição financeira, que tenta induzi-la a clicar em um link. Ao fazer isto, é direcionada para uma página web falsa, semelhante ao site que realmente deseja acessar, no qual são solicitados os dados pessoais e financeiros da pessoa.
3. Consiste em alterar campos do cabeçalho de um e-mail, de forma a aparentar que ele foi enviado de uma determinada origem quando, na verdade, foi enviado de outra. Esta técnica é possível devido a características do protocolo SMTP que permitem que campos do cabeçalho sejam falsificados.
A associação entre a descrição e o tipo de ataque é expressa correta, e respectivamente, em
Concurso:
MPE-CE
Disciplina:
Não definido
Há diferentes tipos de vírus. Alguns procuram permanecer ocultos, infectando arquivos do disco e executando uma série de atividades sem o conhecimento do usuário. Há outros que permanecem inativos durante certos períodos, entrando em atividade apenas em datas específicas. Alguns dos tipos de vírus mais comuns são apresentados nas afirmativas abaixo. Assinale o que NÃO se trata de um vírus.
Concurso:
MPE-CE
Disciplina:
Não definido
Considerando as melhores práticas de gerenciamento de serviços de TI, analise as afirmativas sobre incidentes e problemas.
I. Um incidente é uma interrupção planejada ou uma redução de qualidade de um serviço de TI. Um incidente é a causa de um problema.
II. O Gerenciamento de Problema dá suporte ao Gerenciamento de Incidentes, oferecendo soluções de contorno e reparo temporários. O Gerenciamento de Incidente visa resolver rapidamente um incidente por algum meio possível. Já o Gerenciamento de Problemas identifica a causa-raiz dos incidentes e dos problemas para buscar eliminá-los.
III. Um incidente não se transforma em um problema. Um incidente gera a abertura de um Registro de Problema.
Está correto o que se afirma APENAS em
I. Um incidente é uma interrupção planejada ou uma redução de qualidade de um serviço de TI. Um incidente é a causa de um problema.
II. O Gerenciamento de Problema dá suporte ao Gerenciamento de Incidentes, oferecendo soluções de contorno e reparo temporários. O Gerenciamento de Incidente visa resolver rapidamente um incidente por algum meio possível. Já o Gerenciamento de Problemas identifica a causa-raiz dos incidentes e dos problemas para buscar eliminá-los.
III. Um incidente não se transforma em um problema. Um incidente gera a abertura de um Registro de Problema.
Está correto o que se afirma APENAS em
Concurso:
MPE-CE
Disciplina:
Não definido
Um Plano de Continuidade de Negócios pode ser subdividido em Plano de Administração de Crises (PAC), Plano de Recuperação de Desastres (PRD) e Plano de Continuidade Operacional (PCO) que são descritos abaixo:
1. A ativação dos recursos de contingência são características ativas desse plano. Se um link de internet ficar indisponível, esse plano pode definir a utilização de um link secundário, inclusive de menor capacidade visando a não interrupção das atividades.
2. Tem por objetivo definir a responsabilidade dos contatos-chave que conhecem o plano. Esses contatos atuam antes, durante e depois que ocorre um incidente que interrompe a continuidade de negócios, conhecendo todos os procedimentos para retorno e normalização das atividades.
3. Tem o objetivo de restabelecer as atividades o mais breve possível, minimizando o impacto causado pelo desastre. Esse plano possui seu escopo restrito, não tratando de interrupções menores que não requerem mudanças de locais. Cada cenário precisa de um estudo detalhado.
A associação correta entre o plano e sua descrição é expressa em
1. A ativação dos recursos de contingência são características ativas desse plano. Se um link de internet ficar indisponível, esse plano pode definir a utilização de um link secundário, inclusive de menor capacidade visando a não interrupção das atividades.
2. Tem por objetivo definir a responsabilidade dos contatos-chave que conhecem o plano. Esses contatos atuam antes, durante e depois que ocorre um incidente que interrompe a continuidade de negócios, conhecendo todos os procedimentos para retorno e normalização das atividades.
3. Tem o objetivo de restabelecer as atividades o mais breve possível, minimizando o impacto causado pelo desastre. Esse plano possui seu escopo restrito, não tratando de interrupções menores que não requerem mudanças de locais. Cada cenário precisa de um estudo detalhado.
A associação correta entre o plano e sua descrição é expressa em