Questões de Concurso Público MF 2013 para Analista de Finanças e Controle, Gestão em Infraestrutura de TI

Foram encontradas 60 questões

Q305741 Segurança da Informação
Segundo a Norma Complementar n. 03/IN01/DSIC/GSIPR, todos os instrumentos normativos gerados a partir da Política de Segurança da Informação e Comunicações (POSIC), incluindo a própria POSIC, devem ser revisados sempre que se fizer necessário, não excedendo o período máximo de:
Alternativas
Q305742 Segurança da Informação
O tipo de backup que contém as versões de todos os arquivos modificados desde o último backup completo é o backup:
Alternativas
Q305743 Segurança da Informação
Há diversos enfoques para um IPS – Intrusion Prevention System, um deles é baseado em
Alternativas
Q305744 Redes de Computadores
Segundo a Norma Complementar n. 08/IN01/DSIC/ GSIPR, durante o gerenciamento de incidentes de segurança em redes de computadores, havendo indícios de ilícitos criminais, as Equipes de Tratamento e Resposta a Incidentes de Segurança em Redes Computacionais – ETIR têm como dever, sem prejuízo do disposto no item 6 desta Norma Complementar e do item 10.6 da Norma Complementar n. 05/IN01/DSIC/GSIPR:
Alternativas
Q305745 Segurança da Informação
Um programa automático de computador, que recolhe informações sobre o usuário, sobre os seus costumes na Internet e transmite essa informação a uma entidade externa na Internet, sem o seu conhecimento nem o seu consentimento, é um:
Alternativas
Q305746 Redes de Computadores
Os servidores raiz são parte crucial da Internet porque eles são o primeiro passo em traduzir nomes para endereços IP e são usados para comunicação entre hosts. Devido aos limites do DNS no tamanho dos pacotes UDP (User Datagram Protocol) em 512 bytes, o número de endereços dos servidores raiz que são acomodados nas pesquisas de nome do DNS é limitado. Esse limite determina que atualmente o número de servidores raiz seja:
Alternativas
Q305747 Segurança da Informação
A desvantagem dos algoritmos de chave simétrica é a exigência de uma chave secreta compartilhada. A fim de garantir a comunicação segura entre toda uma população de 4 pessoas, o total de chaves necessárias é:
Alternativas
Q305748 Segurança da Informação
É um exemplo de algoritmo assimétrico:
Alternativas
Q305749 Segurança da Informação
Na NBR ISO/IEC 27002:2005, com relação ao tempo de duração de um Acordo de Confidencialidade, tem-se que:
Alternativas
Q305750 Segurança da Informação
Na NBR ISO/IEC 27002:2005, afirma-se que convém que o responsável por assegurar que as informações e os ativos associados com os recursos de processamento da informação estejam adequadamente classificados seja o:
Alternativas
Q305751 Segurança da Informação
Na NBR ISO/IEC 27001:2006, define-se que o processo de seleção e implementação de medidas para modificar um risco é o(a):
Alternativas
Q305752 Segurança da Informação
Para a NBR ISO/IEC 27001:2006, tem-se que um documento da política de segurança da informação deve ser aprovado pela direção, publicado e comunicado para todos os funcionários e partes externas relevantes. Isto é um(uma):
Alternativas
Q305753 Sistemas Operacionais
Em relação a arquiteturas de sistemas operacionais, é correto afirmar que:
Alternativas
Q305754 Sistemas Operacionais
São formas de instalação de programas no Linux:
Alternativas
Q305755 Sistemas Operacionais
As aplicações que realizam chamadas a rotinas no MS Windows utilizam a Application Program Interface (API).

Assinale a opção correta relativa a APIs de escalonamento.
Alternativas
Q305756 Sistemas Operacionais
Em redes Microsoft:
Alternativas
Q305757 Sistemas de Informação
Software Livre é o software disponibilizado, gratuitamente ou comercializado, com as seguintes premissas:
Alternativas
Q305758 Sistemas Operacionais
A tecnologia de virtualização permite que um único computador:
Alternativas
Q305759 Redes de Computadores
Quanto a tecnologias de armazenamento, assinale a opção correta.
Alternativas
Q305760 Segurança da Informação
Em auditoria de sistemas, a técnica que fornece o conteúdo das variáveis do programa, quando determinado registro está sendo processado, é chamada
Alternativas
Respostas
41: D
42: D
43: B
44: E
45: A
46: C
47: D
48: B
49: E
50: C
51: A
52: D
53: E
54: B
55: E
56: C
57: B
58: D
59: A
60: D