33 resultados encontrados para . (0.008 segundos)

109989 FGV (2015) - TCE-SE - Analista de Tecnologia da Informação - Segurança da Informação / Sistemas Operacionais (TI)

Uma certa UCP (unidade central de processamento) possui

registradores aritméticos internos de 32 bits. O menor e o maior

inteiros com sinal que podem ser armazenados nesses

registradores em complemento a dois são, respectivamente:

  • a)

    –232 e 232;

  • b)

    –232– 1 e 232– 1;

  • c)

    –231 + 1 e 23;

  • d)

    –231 e 231– 1;

  • e)

    –231– 1 e 231– 1.

112116 FGV (2015) - TCE-SE - Analista de Tecnologia da Informação - Segurança da Informação / Português

Mostrar/Esconder texto associado

A tira acima aborda vários aspectos negativos da vida moderna; o

aspecto abaixo que NÃO está incluído entre eles é:

  • a)
    a poluição do ar;
  • b)
    o planejamento familiar;
  • c)
    o distanciamento da vida natural;
  • d)
    as dificuldades econômicas;
  • e)
    os riscos com a saúde.

112117 FGV (2015) - TCE-SE - Analista de Tecnologia da Informação - Segurança da Informação / Segurança da Informação (...

Os ataques relativos à segurança da informação baseiam-se em

aspectos técnicos, físicos e/ou humanos. O tipo de ataque que

está baseado principalmente no aspecto humano é:

  • a)

    Worm;

  • b)

    Spoofing;

  • c)

    Engenharia social;

  • d)

    Negação de serviço;

  • e)

    Buffer overflow.

112118 FGV (2015) - TCE-SE - Analista de Tecnologia da Informação - Segurança da Informação / Segurança da Informação (...

Com relação à norma ISO/IEC 27002:2013, está correto afirmar

que:

  • a)

    ela indica a necessidade do uso do ciclo PDCA nos processos da organização;

  • b)

    a revisão de 2013 criou uma seção específica para controles criptográficos;

  • c)

    não é mais necessário o gerenciamento de ativos, cuja cláusula foi suprimida na revisão de 2013;

  • d)

    organizações agora podem ser certificadas na última revisão (2013) da ISO 27002;

  • e)

    ela tem foco no gerenciamento de risco na segurança da informação.

112119 FGV (2015) - TCE-SE - Analista de Tecnologia da Informação - Segurança da Informação / Arquitetura de Computadores ...

Para aumentar a confiabilidade e o desempenho do sistema de

armazenamento de dados da empresa, você recomendou

combinar vários discos aplicando a técnica RAID para distribuir

dados entre eles. Em relação às técnicas RAID, analise as

seguintes características:

1.Todos os dados são sempre gravados em dois discos,

garantindo redundância da informação.

2.Para obter melhor desempenho, os dados devem ser

distribuídos em vários discos.

3.A informação de paridade não é distribuída nos discos do

grupo RAID.

A configuração RAID que atende a essas características é:

  • a)

    RAID 0;

  • b)

    RAID 1;

  • c)

    RAID 5;

  • d)

    RAID 10;

  • e)

    RAID 50.

112452 FGV (2015) - TCE-SE - Analista de Tecnologia da Informação - Segurança da Informação / Programação (TI)

Em POO (Programação Orientada a Objetos), dizer que a classe A estende a classe B é o mesmo que dizer que:

  • a)
    a classe B é subclasse de A;
  • b)
    a classe A é superclasse de B;
  • c)
    a classe A é derivada de B;
  • d)
    a classe B é derivada de A;
  • e)
    as classes A e B são irmãs.

115562 FGV (2015) - TCE-SE - Analista de Tecnologia da Informação - Segurança da Informação / Sistemas Operacionais (TI)

Huguinho, Zezinho e Luisinho têm acesso ao mesmo computador

executando o sistema operacional Linux. As contas de Huguinho e

Zezinho são membros do mesmo grupo de usuários; a conta de

Luisinho não é membro desse grupo. Utilizando o interpretador

bash, Huguinho emite o seguinte comando:

e indaga aos irmãos o que será escrito na tela. Zezinho responde

que será escrita a quantidade de diretórios filhos do diretório

corrente que podem ser:

  • a)

    lidos e percorridos por Zezinho, mas não por Luisinho;

  • b)

    lidos e alterados por Luisinho, mas não por Zezinho;

  • c)

    lidos e percorridos por Zezinho e Luisinho;

  • d)

    lidos e alterados por Zezinho, mas não por Luisinho;

  • e)

    lidos, alterados e percorridos por Zezinho, mas não por Luisinho.

115563 FGV (2015) - TCE-SE - Analista de Tecnologia da Informação - Segurança da Informação / Segurança da Informação (...

Em uma dada situação de risco para um incidente de segurança,

determinada organização decidiu não adotar controles,

preferindo fazer um seguro para cobrir eventuais prejuízos no

caso de ocorrência do incidente.

Nesse exemplo foi adotado o tratamento de:

  • a)

    mitigar o risco;

  • b)

    transferir o risco;

  • c)

    evitar o risco;

  • d)

    aceitar o risco;

  • e)

    ocultar o risco.

115564 FGV (2015) - TCE-SE - Analista de Tecnologia da Informação - Segurança da Informação / Segurança da Informação (...

Em relação à norma de segurança da informação ISO/IEC 27001,

analise as afirmativas a seguir:

I.Segundo a norma, os ativos da organização devem ser

claramente identificados e inventariados.

II.É uma norma voltada para a adoção de boas práticas para a

segurança da informação

III.A revisão 2013 da norma substituiu o conceito de proprietário

de ativo por proprietário de risco.

Está correto somente o que se afirma em:

  • a)

    I;

  • b)

    II;

  • c)

    III;

  • d)

    I e II;

  • e)

    I e III.

115565 FGV (2015) - TCE-SE - Analista de Tecnologia da Informação - Segurança da Informação / Segurança da Informação (...

Para proteger informações confidenciais, uma empresa utiliza o

método de cifra de substituição cíclica do alfabeto para

criptografar seus documentos. Para reforçar seu método de

criptografia, as letras latinas são substituídas por símbolos

gráficos.

Uma comunicação dessa empresa foi direcionada a você para

informar acerca do nome do novo produto que será lançado no

mercado. Porém, o texto está cifrado conforme a seguir:

Considere que o tamanho da chave utilizada para compor o texto

cifrado é de dois bits e que o alfabeto utilizado para recuperar a

mensagem original e a respectiva correlação entre as letras

latinas e os símbolos gráficos é o apresentado a seguir:

A mensagem original é:

  • a)

    EDIJL;

  • b)

    HABIF;

  • c)

    FELIC;

  • d)

    CABID;

  • e)

    FACED.