Questões de Concurso Para técnico em gestão - informática

Foram encontradas 307 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q379637 Redes de Computadores
Considere os exemplos abaixo:

I. Comodo, ZoneAlarmFree, BitDefender, Kaspersky Internet Security.
II. MS Security Essentials, Avira, Avast, MX One.
III. Adblock, K9 Web Protection, AntiPornNow, DNS Angel.
IV. Rootkit, spyware, keylogging, trojan.

A associação correta entre as ferramentas e tipos listados acima e a categoria mais adequada a que pertencem é expressa em:
Alternativas
Q379636 Segurança da Informação
É uma solução para a identificação efetiva do dono das chaves públicas distribuídas entre um grupo de pessoas. Trata-se de um documento eletrônico com diversos dados sobre o emissor e o seu titular, assinado por uma Autoridade Certificadora, com a função de ligar uma pessoa ou entidade a uma chave pública. Possui um tempo de vida (uma data de validade) devido à evolução dos dispositivos de processamento. Este prazo pode variar de 1 a 3 anos para o usuário final e de 3 a 20 anos nas unidades certificadoras. Após a expiração do prazo é recomendada a geração de um novo par de chaves. Algumas informações que geralmente constam neste documento são: chave pública do titular, endereço de e-mail, validade, identificação da Autoridade Certificadora, número de série do documento, dentre outras.

Considerando as informações do texto acima, pode-se afirmar que trata-se de imagem-031.jpg e utiliza criptografia imagem-032.jpg

As lacunas I e II são correta e, respectivamente preenchidas com
Alternativas
Q379635 Segurança da Informação
De acordo com a Norma NBR ISO/IEC 27005, o processo de Gestão de Riscos da Segurança da Informação é composto pelas atividades mostradas na figura abaixo:

imagem-030.jpg

As atividades I, II e III da figura acima correspondem, respectivamente, a:
Alternativas
Q379634 Segurança da Informação
De acordo com a Norma ABNT ISO/IEC 27002:2005, existem vários tipos de ativos em uma organização que devem ser protegidos, classificados, inventariados e controlados, que incluem os listados abaixo:

I. reputação e imagem da organização.
II. equipamentos computacionais, equipamentos de comunicação, mídias removíveis e outros equipamentos.
III. base de dados e arquivos, contratos e acordos, documentação de sistema, informações sobre pesquisa, manuais de usuário, material de treinamento, procedimentos de suporte ou operação, planos de continuidade de negócios, procedimentos de recuperação, trilhas de auditoria e informações armazenadas.
IV. aplicativos, sistemas, ferramentas de desenvolvimento e utilitários.
V. de computação e comunicações, utilidades gerais, por exemplo, aquecimento, iluminação, eletricidade e refrigeração.

As denominações dos ativos acima listados, de acordo com a Norma, é apresentada em:
Alternativas
Q379633 Algoritmos e Estrutura de Dados
Considere uma pilha s e um item i. As funções que executam a operação primitiva para incluir o item i no topo da pilha s e, a operação para remover o elemento do topo e o retornar como valor da função são, respectivamente,
Alternativas
Respostas
266: A
267: C
268: E
269: D
270: D