Questões de Concurso
Comentadas para técnico judiciário - tecnologia da informação
Foram encontradas 1.010 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
Considere, hipoteticamente, que os Técnicos Maria e José trocaram informações utilizando os procedimentos abaixo.
I. Maria cifrou uma informação com a chave pública de José e enviou essa informação a ele. José decifrou a informação usando sua chave privada correspondente.
II. Maria cifrou uma informação usando sua chave privada e a enviou a José, que decifrou esta informação usando a chave pública de Maria.
Os algoritmos criptográficos de chave pública, com relação às informações por eles protegidas, permitem garantir nos casos I e II, respectivamente,
Considere a lista a seguir:
1. Um processo para ativar a resposta da organização a um incidente de interrupção e, dentro de cada procedimento documentado, seus critérios e procedimentos de ativação.
2. Um processo para desmobilizar equipes após o incidente ter passado.
3. Regras e padrões para proteção das informações, possibilitando manter a confidencialidade, integridade e disponibilidade.
4. Papéis e responsabilidades definidos para pessoas e equipes que usarão o plano.
5. Orientações e critérios sobre quem tem a autoridade de invocar os procedimentos e sob quais circunstâncias.
6. A definição clara de como serão tratadas as informações pessoais, sejam elas de clientes, usuários ou funcionários e as informações institucionais.
7. Gestão das consequências imediatas de um incidente de interrupção considerando as questões de bem-estar de pessoas afetadas, as ações para responder a interrupção e prevenção.
8. Detalhes de contato para os membros da equipe e outras pessoas com funções e responsabilidades dentro de cada procedimento.
9. Detalhes indicando como e em que circunstâncias a organização irá se comunicar com os funcionários, com as principais partes interessadas e contatos de emergência.
No Plano de Continuidade de Negócio deve estar claramente identificável o que consta em 1, 2,
Considere que um Técnico do Tribunal Regional do Trabalho da 24ª Região está usando um programa cliente de e-mail para receber seus e-mails que estão armazenados no servidor de e-mail. Para isso, o programa irá efetuar um pedido para a camada C1 do TCP/IP e a tarefa será realizada pelo protocolo P1.
Após ler seus e-mails, o Técnico abriu um browser para acessar o endereço http://www.trt24.jus.br/. Neste caso o browser irá se comunicar com a camada C2 do TCP/IP, sendo atendido pelo protocolo P2.
O protocolo P1, a camada C1, a camada C2 e o protocolo P2 são, correta e respectivamente,
Consider the following text.
It is the activity of the process manager that handles the removal of the running process from the CPU and the selection of another process on the basis of a particular strategy. It is an essential part of a multiprogramming operating systems. Such operating systems allow more than one process to be loaded into the executable memory at a time and the loaded process shares the CPU using time multiplexing.
The text refers to
Um Técnico do Tribunal Regional do Trabalho da 24ª Região leu a seguinte orientação técnica: “A versão do NFS incluída no Red Hat Enterprise Linux 6, o NFSv4, não requer mais o serviço portmap. O tráfego de NFS agora utiliza o TCP em todas as versões, em vez do UDP, e requer isso quando usar o NFSv4. O NFSv4 agora inclui o usuário Kerberos e a autenticação de grupo como parte do módulo do kernel RPCSEC_GSS. Informações sobre o portmap são ainda incluídas, desde que o Red Hat Enterprise Linux 6 suporte o NFSv2 e o NFSv3, e ambos utilizem o portmap.”.
Além disso, por padrão, o compartilhamento NFS muda o usuário root para o usuário nfsnobody, uma conta de usuário sem privilégios, que muda o proprietário de todos os arquivos criados pelo root para nfsnobody. Para proteger o NFS, o Técnico não pode permitir o uso de um comando que, se usado, faz com que os usuários root remotos sejam capazes de mudar quaisquer arquivos no sistema de arquivos compartilhados e deixar aplicações infectadas por trojans para que outros usuários as executem sem saber. Este comando é:
O funcionamento básico da CPU de um computador digital inclui atividades e componentes indicados abaixo.
“O ..I.. contém o endereço de memória que será utilizado para buscar a próxima instrução a ser executada pela CPU. Antes de executar qualquer instrução, a CPU envia o conteúdo deste componente para a memória através do ..II.. . A memória envia o conteúdo nesse endereço através do Barramento de Dados. Esse conteúdo é então armazenado no ..III.. , que tem o objetivo de guardar a instrução e passá-la para a ..IV.. , que vai lê-la e tomar as decisões necessárias para que a instrução seja executada pela Unidade de Ciclo de Dados.”
As lacunas de I a IV são correta, e respectivamente, preenchidas com: