Questões de Concurso Público MSGás 2015 para Técnico de Tecnologia da Informação I

Foram encontradas 38 questões

Q549704 Sistemas Operacionais
No mecanismo de segurança do Linux, cada processo carrega o UID (ID do usuário) e o GID (ID do grupo) de seu proprietário. Sempre que um arquivo é criado, ele obtém o UID e o GID do processo criador e um conjunto de permissões que especificam quais os tipos de acessos que o proprietário, membros de grupo do proprietário e o restante dos usuários têm sobre o arquivo. Assim, para um arquivo que tem modo de proteção rw-r--r--
Alternativas
Q549705 Redes de Computadores
No projeto inicial do IPv6, com o cenário de esgotamento de endereços IPv4, o mesmo seria gradualmente implantado de forma a funcionar simultaneamente com o IPv4. Embora IPv6 e IPv4 não sejam diretamente compatíveis entre si, para esse processo de transição são necessárias técnicas para assegurar a coexistência e interoperabilidade entre ambos. Dentre os diversos cenários de coexistência de IPv6 e IPv4, a técnica de transição que consiste na convivência simultânea do IPv6 e do IPv4 nos mesmos equipamentos de forma nativa é denominada:
Alternativas
Q549706 Governança de TI
A norma NBR ISO/IEC 38500:2009 estabelece princípios para o uso eficaz, eficiente e aceitável da TI, orientando dirigentes de organizações sobre uma boa governança corporativa em TI. De acordo com a NBR ISO/IEC 38500:2009, são princípios aplicáveis a maioria das organizações:
Alternativas
Q549707 Segurança da Informação

Muitos sistemas criptográficos têm a propriedade de que, fornecida a chave criptográfica, torna-se menos complicado encontrar a chave de decriptação e vice-versa. TANENBAUM, Andrew S. Sistemas operacionais modernos. 3ª ed. Pearson, 2010 (adaptado).


Esses sistemas são chamados de

Alternativas
Q549708 Segurança da Informação

No processo de transmissão eletrônica de um documento completo com assinatura digital utiliza-se chave pública e chave privada. De acordo com este contexto, analise as afirmações a seguir:


I. Na assinatura digital a chave privada é usada para cifragem da mensagem.

II. Na assinatura digital a chave pública é usada para decifragem da mensagem.

III. A assinatura digital pode agregar integridade, autenticação e não repúdio.


É correto o que se afirma em:

Alternativas
Respostas
31: A
32: A
33: A
34: C
35: A