Questões da prova:
        CESGRANRIO - 2012 - Petrobras - Técnico de Informática Júnior
      
      
       limpar filtros
      
                    
                
                  60 Questões de concurso encontradas                
                
                
                  Página 1 de 12                
                
                      Questões por página:
    
                    
                
              
              
            
            Questões por página:
    
                    
                Concurso:
                Petrobras
              
              
              
              
                
                  Disciplina:
                  
                    
                      Redes de Computadores                    
                  
                  
                
              
            
      Um administrador de rede recebeu a lista abaixo contendo vários endereços IPs a serem distribuídos para máquinas  diferentes. 
NÓ1: 10.1.130.10
NÓ2: 10.1.109.19
NÓ3: 10.1.125.39
NÓ4: 10.1.144.30
Esses endereços devem ser alocados para duas redes diferentes, sendo que os parâmetros de cada rede são:
REDEA: Broadcast: 10.1.191.255, Gateway: 10.1.129.10 CIDR:/18
REDEB: Broadcast: 10.1.127.255, Gateway: 10.1.108.20 CIDR:/19
Desse modo, os endereços
    
                    
        
            
    
        
        
        
        
        
        
        
      NÓ1: 10.1.130.10
NÓ2: 10.1.109.19
NÓ3: 10.1.125.39
NÓ4: 10.1.144.30
Esses endereços devem ser alocados para duas redes diferentes, sendo que os parâmetros de cada rede são:
REDEA: Broadcast: 10.1.191.255, Gateway: 10.1.129.10 CIDR:/18
REDEB: Broadcast: 10.1.127.255, Gateway: 10.1.108.20 CIDR:/19
Desse modo, os endereços
                Concurso:
                Petrobras
              
              
              
              
                
                  Disciplina:
                  
                    
                      Segurança da Informação                    
                  
                  
                
              
            
      O usuário de um sistema de e-commerce preencheu o seguinte cadastro (dados fictícios) para realizar uma compra e foi  informado que,  ao escolher a senha,  deveria escolher uma senha forte:
Nome: Josemir Miraflores Cascudo Leporace - Identidade 123456-3
CPF 999.999.999-00 - Data de nascimento: 01/01/1948
Nome da mãe: Rosália da Silva Castro - Nome do pai: Aristides da Rocha Lopes
Endereço: Rua Getúlio Vargas s/n, Cidade da Luz, Estado Geral.
Login: _________ Senha: _________
Nesse contexto e depois de estudar o que era uma senha forte, Josemir deve escolher uma senha, como por exemplo:
    
                    
        
            
    
        
        
        
        
        
        
        
      Nome: Josemir Miraflores Cascudo Leporace - Identidade 123456-3
CPF 999.999.999-00 - Data de nascimento: 01/01/1948
Nome da mãe: Rosália da Silva Castro - Nome do pai: Aristides da Rocha Lopes
Endereço: Rua Getúlio Vargas s/n, Cidade da Luz, Estado Geral.
Login: _________ Senha: _________
Nesse contexto e depois de estudar o que era uma senha forte, Josemir deve escolher uma senha, como por exemplo:
                Concurso:
                Petrobras
              
              
              
              
                
                  Disciplina:
                  
                    
                      Segurança da Informação                    
                  
                  
                
              
            
      O chefe do laboratório de pesquisas de uma empresa de petróleo deseja autorizar o trabalho a distância para que seus  pesquisadores possam ter acesso aos seus arquivos de qualquer lugar. Preocupado com a segurança dos dados que    trafegariam na rede,  consultou o supervisor de segurança da informação sobre que recursos disponíveis na empresa  poderiam ser utilizados e especificou suas necessidades mínimas:
- o pesquisador ter acesso direto à rede do laboratório;
- criptografia forte;
- facilidades para autenticação do usuário;
- possibilidade de redução de custos em relação ao uso de linhas dedicadas.
Dentre as diversas possibilidades existentes na empresa, a indicação deve ser para que se utilizem os recursos de um(a)
    
                    
        
            
    
        
        
        
        
        
        
        
      - o pesquisador ter acesso direto à rede do laboratório;
- criptografia forte;
- facilidades para autenticação do usuário;
- possibilidade de redução de custos em relação ao uso de linhas dedicadas.
Dentre as diversas possibilidades existentes na empresa, a indicação deve ser para que se utilizem os recursos de um(a)
                Concurso:
                Petrobras
              
              
              
              
                
                  Disciplina:
                  
                    
                      Segurança da Informação                    
                  
                  
                
              
            
      Determinada empresa usava vários algoritmos criptográficos em seus sistemas,  simétricos e assimétricos. Para unificar e  padronizar o uso desses recursos,  a direção determinou que o gerente de segurança de informações escolhesse um deles  que atendesse aos seguintes critérios:
- ser uma cifra de bloco
- usar a criptografia simétrica
- usar chaves de 128 ou 256 bits
Qual deve ser o algoritmo escolhido pelo gerente?
    
                    
        
            
    
        
        
        
        
        
        
        
      - ser uma cifra de bloco
- usar a criptografia simétrica
- usar chaves de 128 ou 256 bits
Qual deve ser o algoritmo escolhido pelo gerente?
                Concurso:
                Petrobras
              
              
              
              
                
                  Disciplina:
                  
                    
                      Segurança da Informação                    
                  
                  
                
              
            
      O desejo de um gestor de segurança da informação para  reduzir as ameaças de interceptação de sinais emitidos  por seus computadores pode ser concretizado pelo  uso da tecnologia que investiga e estuda a emissão de  sinais por quaisquer equipamentos de processamento da  informação. 
Essa tecnologia denomina-se
    
                    
        
            
    
        
        
        
        
        
        
        
      Essa tecnologia denomina-se