Questões de Concurso Público SERPRO 2008 para Analista - Redes

Foram encontradas 120 questões

Q43758 Redes de Computadores
Imagem 026.jpg

Com referência ao trecho de captura de tráfego acima
apresentado, julgue os itens a seguir.

A opção sack nos segmentos de 13 a 20 refere-se a mais de um segmento perdido.
Alternativas
Q43759 Redes de Computadores
Imagem 026.jpg

Com referência ao trecho de captura de tráfego acima
apresentado, julgue os itens a seguir.

Nem todos os segmentos perdidos foram retransmitidos.
Alternativas
Q43760 Segurança da Informação
Acerca de segurança de redes e criptografia, julgue os
próximos itens.

É dispensável a adição de códigos de autenticação de mensagens a criptogramas, uma vez que ela não agrega segurança.
Alternativas
Q43761 Segurança da Informação
Acerca de segurança de redes e criptografia, julgue os
próximos itens.

O criptossistema Diffie-Hellman define uma forma segura de troca de chaves.
Alternativas
Q43762 Segurança da Informação
Acerca de segurança de redes e criptografia, julgue os
próximos itens.

O criptossistema RSA tem por base o problema dos logaritmos discretos.
Alternativas
Q43763 Segurança da Informação
Acerca de segurança de redes e criptografia, julgue os
próximos itens.

Firewalls por inspeção de estado permitem mais granularidade e especificidade na filtragem de tráfego que filtros de pacotes sem estado.
Alternativas
Q43764 Segurança da Informação
Acerca de segurança de redes e criptografia, julgue os
próximos itens.

Geralmente, firewalls restringem-se a inspecionar cabeçalhos, sendo ineficazes para filtrar ataques focalizados em vulnerabilidades específicas de aplicações.
Alternativas
Q43765 Segurança da Informação
Atualmente, a informação é um importante ativo para praticamente todo o tipo de organização. A segurança desse ativo faz-se
necessária, seja por questão de conformidade com leis e contratos, seja para assegurar a continuidade do negócio. Acerca da segurança
da informação, bem como das normas e políticas a ela aplicáveis, julgue os itens a seguir.

A declaração de aplicabilidade é um documento que deve detalhar os objetivos de controle e os controles a serem implementados para a segurança da informação. Os demais controles e objetivos de controle, não inclusos na declaração de aplicabilidade, devem fazer parte do documento de análise de GAP.
Alternativas
Q43766 Segurança da Informação
Atualmente, a informação é um importante ativo para praticamente todo o tipo de organização. A segurança desse ativo faz-se
necessária, seja por questão de conformidade com leis e contratos, seja para assegurar a continuidade do negócio. Acerca da segurança
da informação, bem como das normas e políticas a ela aplicáveis, julgue os itens a seguir.

A definição de critérios para aceitação de riscos é uma das responsabilidades da alta administração, segundo a norma NBR ISO/IEC 27001.
Alternativas
Q43767 Segurança da Informação
Atualmente, a informação é um importante ativo para praticamente todo o tipo de organização. A segurança desse ativo faz-se
necessária, seja por questão de conformidade com leis e contratos, seja para assegurar a continuidade do negócio. Acerca da segurança
da informação, bem como das normas e políticas a ela aplicáveis, julgue os itens a seguir.

O estabelecimento da política do sistema de gestão de segurança da informação (SGSI) é de responsabilidade da equipe de segurança da informação.
Alternativas
Q43768 Segurança da Informação
Atualmente, a informação é um importante ativo para praticamente todo o tipo de organização. A segurança desse ativo faz-se
necessária, seja por questão de conformidade com leis e contratos, seja para assegurar a continuidade do negócio. Acerca da segurança
da informação, bem como das normas e políticas a ela aplicáveis, julgue os itens a seguir.

Para assegurar que os controles, objetivos de controle e processos sejam executados e implementados de forma eficaz, a norma NBR ISO/IEC 27001 recomenda a realização de auditorias externas em intervalos regulares de, no máximo, seis meses.
Alternativas
Q43769 Segurança da Informação
Atualmente, a informação é um importante ativo para praticamente todo o tipo de organização. A segurança desse ativo faz-se
necessária, seja por questão de conformidade com leis e contratos, seja para assegurar a continuidade do negócio. Acerca da segurança
da informação, bem como das normas e políticas a ela aplicáveis, julgue os itens a seguir.

A identificação de não-conformidades potenciais e suas causas é caracterizada como uma ação preventiva, segundo a norma NBR ISO/IEC 27001.
Alternativas
Q43770 Segurança da Informação
Atualmente, a informação é um importante ativo para praticamente todo o tipo de organização. A segurança desse ativo faz-se
necessária, seja por questão de conformidade com leis e contratos, seja para assegurar a continuidade do negócio. Acerca da segurança
da informação, bem como das normas e políticas a ela aplicáveis, julgue os itens a seguir.

Entre as atividades contempladas na fase agir (act) está a necessidade de identificar não-conformidades potenciais e suas causas, objetivando alcançar a melhoria contínua do sistema de gestão de segurança da informação.
Alternativas
Q43771 Segurança da Informação
Atualmente, a informação é um importante ativo para praticamente todo o tipo de organização. A segurança desse ativo faz-se
necessária, seja por questão de conformidade com leis e contratos, seja para assegurar a continuidade do negócio. Acerca da segurança
da informação, bem como das normas e políticas a ela aplicáveis, julgue os itens a seguir.

A norma NBR ISO/IEC 27001 recomenda a adoção de abordagem qualitativa para a realização da análise de risco.

Alternativas
Q43772 Programação
Imagem 028.jpg

Considerando o trecho de código acima, julgue os itens
de 93 a 101.

Ao se executar o código acima, os valores associados a Imagem 030.jpg1 e Imagem 029.jpg2, nas linhas 3 e 4, serão substituídos pelos valores correspondentes passados via linha de comando.
Alternativas
Q43773 Programação
Imagem 028.jpg

Considerando o trecho de código acima, julgue os itens
de 93 a 101.

Os comandos em um arquivo .BAT devem obrigatoriamente ser escritos em caixa alta.
Alternativas
Q43774 Programação
Imagem 028.jpg

Considerando o trecho de código acima, julgue os itens
de 93 a 101.

Ao se executar a linha 6 do código acima, a variável str receberá como valor o texto.
Alternativas
Q43775 Programação
Imagem 028.jpg

Considerando o trecho de código acima, julgue os itens
de 93 a 101.

Durante a execução da linha 7, o usuário poderá interromper a execução do laço ao pressionar simultaneamente as teclasImagem 031.jpgeImagem 032.jpg.
Alternativas
Q43776 Programação
Imagem 028.jpg

Considerando o trecho de código acima, julgue os itens
de 93 a 101.

Quando na primeira linha do código, como na situação mostrada, o comando ECHO ON deve obrigatoriamente ser precedido do caractere @.
Alternativas
Q43777 Programação
Imagem 028.jpg

Considerando o trecho de código acima, julgue os itens
de 93 a 101.

A linha 7 possui dois laços FOR aninhados, sendo que o primeiro laço será executado por 3 iterações.
Alternativas
Respostas
61: C
62: C
63: E
64: E
65: E
66: C
67: C
68: E
69: C
70: E
71: E
72: C
73: E
74: E
75: C
76: E
77: E
78: E
79: E
80: C