Questões de Concurso Público TJ-PI 2009 para Analista Judiciário - Tecnologia da Informação
Foram encontradas 2 questões
Ano: 2009
Banca:
FCC
Órgão:
TJ-PI
Prova:
FCC - 2009 - TJ-PI - Analista Judiciário - Tecnologia da Informação |
Q54638
Segurança da Informação
I. Estimular o trabalho colaborativo, tanto na Internet quanto na Intranet, por meio de instrumentos do tipo diário profissional (ou corporativo) eletrônico, onde conteúdos mais recentes aparecem no topo da página e mais antigos no final
II. Utilizar, preferencialmente, um navegador livre (Software Livre) para acesso a páginas da Internet.
III. Transferir toda página pessoal que seja do interesse do Tribunal (arquivos html, imagens e outros correlatos) para o servidor Intranet que abrigará o site desenvolvido, para que este fique disponível ao uso interno e comum.
IV. Evitar a abertura de mensagens eletrônicas não solicitadas, provenientes de instituições bancárias ou empresas, que possam induzir o acesso a páginas fraudulentas na Internet, com vistas a roubar senhas e outras informações pessoais valiosas registradas no computador.
V. Ao enviar informações sigilosas via mensagem eletrônica deve-se utilizar de um sistema que faça a codificação (chave, cifra), de modo que somente as máquinas que conhecem o código consigam decifrá- lo
VI. Utilizar a impressora multifuncional para converter em arquivo formato jpeg os documentos em papel.
VII. Proceder, diariamente, à cópia de segurança dos dados em fitas digitais regraváveis (algumas comportam até 72 Gb de capacidade) em mídias alternadas para manter a segurança e economizar material.
VIII. Ao instalar quaisquer dispositivos que necessitem de comunicação entre o sistema operacional e o hardware (espécie de tradutor/intérprete), providenciar as ações necessárias.
IX. Alterar a pasta onde o editor de textos MS-Word grava seus modelos (extensões .DOT), sendo que a partir dessa alteração os modelos serão gravados nessa e obtidos dessa nova pasta.
X. Gravar em todo cabeçalho e rodapé das planilhas eletrônicas MS-Excel do Tribunal os padrões de logo e página estabelecidos pela Organização.
O cuidado solicitado em V aplica o conceito de
II. Utilizar, preferencialmente, um navegador livre (Software Livre) para acesso a páginas da Internet.
III. Transferir toda página pessoal que seja do interesse do Tribunal (arquivos html, imagens e outros correlatos) para o servidor Intranet que abrigará o site desenvolvido, para que este fique disponível ao uso interno e comum.
IV. Evitar a abertura de mensagens eletrônicas não solicitadas, provenientes de instituições bancárias ou empresas, que possam induzir o acesso a páginas fraudulentas na Internet, com vistas a roubar senhas e outras informações pessoais valiosas registradas no computador.
V. Ao enviar informações sigilosas via mensagem eletrônica deve-se utilizar de um sistema que faça a codificação (chave, cifra), de modo que somente as máquinas que conhecem o código consigam decifrá- lo
VI. Utilizar a impressora multifuncional para converter em arquivo formato jpeg os documentos em papel.
VII. Proceder, diariamente, à cópia de segurança dos dados em fitas digitais regraváveis (algumas comportam até 72 Gb de capacidade) em mídias alternadas para manter a segurança e economizar material.
VIII. Ao instalar quaisquer dispositivos que necessitem de comunicação entre o sistema operacional e o hardware (espécie de tradutor/intérprete), providenciar as ações necessárias.
IX. Alterar a pasta onde o editor de textos MS-Word grava seus modelos (extensões .DOT), sendo que a partir dessa alteração os modelos serão gravados nessa e obtidos dessa nova pasta.
X. Gravar em todo cabeçalho e rodapé das planilhas eletrônicas MS-Excel do Tribunal os padrões de logo e página estabelecidos pela Organização.
O cuidado solicitado em V aplica o conceito de
Ano: 2009
Banca:
FCC
Órgão:
TJ-PI
Prova:
FCC - 2009 - TJ-PI - Analista Judiciário - Tecnologia da Informação |
Q54647
Segurança da Informação
O usuário torna a sua chave I disponível para todos os que podem eventualmente enviar-lhe informações criptografadas. Essa chave pode apenas codificar os dados, mas não pode descodificá-los, ou seja, não pode abrir as informações criptografadas, mas é capaz de criptografar um arquivo. No envio da informação criptografada, a chave II é utilizada, e quem recebe o texto cifrado, descodifica-o com a chave III . O algoritmo de criptografia IV rata o texto como se fosse um número muito grande, eleva-o à potência de outro número também enorme e, então, calcula o restante depois de dividido por um terceiro número igualmente gigantesco. Por fim, o número resultante de todo este processo é convertido de novo em texto. Na criptografia V o algoritmo divide os dados em pequenos pedaços chamados de blocos, depois coloca letras em volta, muda a informação presente em cada bloco para números, comprime e expande esses dados e coloca esses números em fórmulas matemáticas que incluem a chave. Então o algoritmo repete todo o processo, até mesmo dúzias de vezes, se necessário.
Completam correta e respectivamente as lacunas I a V:
Completam correta e respectivamente as lacunas I a V: