Questões

Total de Questões Encontradas: 07

Ano: 2012 Banca: FCC Órgão: TST Prova: Analista Judiciário - Tecnologia da Informação
Na gestão de riscos de um projeto que envolva a TI, há diversas técnicas que podem ser empregadas em sua análise. Do ponto de vista técnico, a análise de riscos deve levar em consideração os 3 principais aspectos que podem levar um projeto a enfrentar riscos. Esses aspectos são:
A
clientes, fornecedores e questões legais.
B
escopo, prazos e recursos.
C
recursos humanos, prazos e agências governamentais.
D
recursos financeiros, fornecedores e questões ambientais.
E
questões regulatórias, escopo e fornecedores. 
Ano: 2012 Banca: FCC Órgão: TST Prova: Analista Judiciário - Tecnologia da Informação
Considerando a TI, as empresas devem ter constante preocupação com os riscos, que se concretizados, podem vir a prejudicar suas atividades. Dessa forma, a gestão de riscos é uma atividade de grande importância na condução dos negócios de uma empresa. Na maioria dos casos, a primeira etapa a ser realizada na gestão de riscos é a identificação dos riscos, que consiste em 
A
elaborar os planos de contingência, cujo objetivo é obter um controle preciso dos riscos presentes.
B
minimizar os problemas que possam surgir, eventualmente, em função dos riscos existentes.
C
registrar todas as ações tomadas no decorrer da concretização de um risco de forma a evitar problemas semelhantes no futuro.
D
detectar os perigos potenciais que possam vir a prejudicar as operações da empresa, como, a execução de um projeto de TI.
E
elaborar as medidas mais adequadas a serem tomadas quando da concretização de um risco, dentro do plano de contingência. 
Ano: 2012 Banca: FCC Órgão: TST Prova: Analista Judiciário - Tecnologia da Informação
Vírus de computador e outros programas maliciosos (Malwares) agem de diferentes formas para infectar e provocar danos em computadores. O Malware que age no computador capturando as ações e as informações do usuário é denominado
A
Cavalo de Troia.
B
Keyloggers. 
C
Backdoors. 
D
Spyware. 
E
Worm. 
Ano: 2012 Banca: FCC Órgão: TST Prova: Analista Judiciário - Tecnologia da Informação
O DES (Data Encryption Standard), padrão para criptografia de dados, apesar de não mais ser considerado seguro, é ainda amplamente utilizado para a segurança da informação em sua forma modificada 3-DES. O principal problema do DES é o comprimento da chave utilizada que possui 
A
24 bits. 
B
32 bits. 
C
56 bits. 
D
64 bits. 
E
96 bits.
Ano: 2012 Banca: FCC Órgão: TST Prova: Analista Judiciário - Tecnologia da Informação
Um dos tipos de criptografia muito usado no processo de transmissão de dados para melhorar os aspectos de segurança faz uso de uma mesma chave para criptografar e descriptografar a informação, sendo denominado de criptografia de chave simétrica. Este recurso tem como vantagem a facilidade de implementação, mas tem como principal problema a
A
facilidade de descoberta da chave devido à simplicidade do algoritmo. 
B
necessidade de envio da chave entre os pares transmissor e receptor. 
C
baixa velocidade do algoritmo para descriptografar. 
D
alta complexidade do algoritmo para gerar a chave.
E
pouca diversidade de possíveis chaves. 
Ano: 2012 Banca: FCC Órgão: TST Prova: Analista Judiciário - Tecnologia da Informação
No processo de gerenciamento da segurança da informação, a criptografia se apresenta como um dos recursos mais utilizados. Em uma transmissão de informação por meio da rede de computadores, a criptografia tem a função de
A
confirmar a veracidade da autoria da informação recebida. 
B
garantir a disponibilidade do canal de transmissão de dados. 
C
proteger os dados transmitidos contra acesso indevido. 
D
recuperar o conteúdo de pacotes de dados recebidos de forma incompleta. 
E
verificar a confiabilidade do meio de transmissão por meio do Checksum. 
Ano: 2012 Banca: FCC Órgão: TST Prova: Analista Judiciário - Tecnologia da Informação
Atualmente, todas as transações bancárias realizadas por meio do acesso web na internet utilizam um canal de comunicação com recursos de segurança da informação, como a criptografia. O esquema de criptografia que utiliza uma chave distribuída livremente para criptografar e duas chaves (a chave distribuída livremente e outra particular) para descriptografar é denominada criptografia de chave 
A
complementar.
B
difusa. 
C
híbrida.
D
pública.
E
simétrica. 
Página 1 de 1