Questões de Concurso Público SERPRO 2010 para Analista - Suporte Técnico

Foram encontradas 14 questões

Q311057 Segurança da Informação
Acerca de conceitos e políticas de backup, julgue os itens subsequentes.

Quando algum desastre acontece na rede de comunicação, primeiro devem-se descobrir as causas para evitar novos incidentes e, em seguida, buscar a reiniciação do sistema utilizando os backups para restaurar as operações do negócio.

Alternativas
Q311058 Segurança da Informação
Acerca de conceitos e políticas de backup, julgue os itens subsequentes.

Para maior eficiência e segurança do processo de backup e restauração, deve-se utilizar os recursos de rede para realizar cópias de arquivos, ao invés de utilizar dispositivos locais.

Alternativas
Q311059 Segurança da Informação
Acerca de conceitos e políticas de backup, julgue os itens subsequentes.

Servidores que atuam como backup de outros equipamentos para o caso de falha, podendo assumir o papel de um equipamento com falha em tempo real, são denominados clusters.

Alternativas
Q311077 Segurança da Informação
Em relação à segurança da informação, julgue os seguintes itens.

Fazendo analogia com uma loja real, um firewall seria equivalente ao controle de acesso à loja por intermédio de porteiros, vigias, limites físicos e portas. Da mesma forma, a política de segurança, no firewall, eqüivale ao modelo de conduta do cidadão visitante da loja e de procedimentos por parte dos funcionários para garantir o bom comportamento social dos visitantes e a integridade do patrimônio da loja.

Alternativas
Q311078 Segurança da Informação
Em relação à segurança da informação, julgue os seguintes itens.

A criptografia de chave privada ou simétrica, tais como data encryption standard(DES), 3DES, RC6 e RSA, visa assegurar o sigilo das informações por meio da utilização de uma chave secreta para a codificação e decodificação dos dados.

Alternativas
Q311079 Segurança da Informação
Em relação à segurança da informação, julgue os seguintes itens.

Com o uso de tecnologia heurística, alguns antivírus são capazes de detectar um vírus ainda desconhecido, por meio de sua ação no sistema do usuário.

Alternativas
Q311080 Segurança da Informação
Em relação à segurança da informação, julgue os seguintes itens.

A exploração de vulnerabilidades são resultantes de bugs na implementação ou no projeto de sistemas operacionais, serviços, aplicativos e protocolos. Ataques como fraggle e smurf podem, respectivamente, explorar vulnerabilidades de protocolos como ICMP e UDP, enquanto o TCP pode sofrer ataques conhecidos como SYN flood, por exemplo.

Alternativas
Q311081 Segurança da Informação
Em relação à segurança da informação, julgue os seguintes itens.

Em uma rede de comunicação, um sistema de detecção de intrusos monitora os cabeçalhos e o campo de dados dos pacotes, a fim de detectar possíveis invasores no sistema, além de acessos que podem prejudicar o desempenho da rede. Esse processo não fica prejudicado com a implantação de criptografia, via SSL, IPSec, entre outras, como elemento de segurança nas transmissões de dados.

Alternativas
Q311082 Segurança da Informação
Em relação à segurança da informação, julgue os seguintes itens.

Facade é um tipo de honeypot que emula serviços ao invés de disponibilizar servidores reais para serem atacados. Não pode ser usado como ponto de origem para novos ataques e também provê pouca informação sobre o ataque, pois não existem vulnerabilidades nos serviços emulados.

Alternativas
Q311083 Segurança da Informação
Acerca de certificação digital, julgue os itens a seguir.

A ICP-Brasil oferece duas categorias de certificados digitais: a A, para fins de identificação e autenticação; e a categoria S, para atividades sigilosas. Os certificados Al e A3 são os mais utilizados, sendo que o primeiro é geralmente armazenado em cartões inteligentes (smartcards) ou tokens protegidos por senha, enquanto o segundo é guardado no computador do solicitante.

Alternativas
Q311084 Segurança da Informação
Acerca de certificação digital, julgue os itens a seguir.

O termo assinatura eletrônica refere-se a qualquer mecanismo, não necessariamente criptográfico, para identificar o remetente de uma mensagem eletrônica, tendo, portanto, um significado diferente de assinatura digital.

Alternativas
Q311085 Segurança da Informação
Acerca de certificação digital, julgue os itens a seguir.

Além de estar digitalmente assinada por uma autoridade certificadora, um certificado digital pode conter diversas outras informações que determinam o nível de confiabilidade do certificado, tais como política de utilização (limites de transação, especificação de produtos etc.), nome, endereço e empresa solicitante, validade do certificado e outras.

Alternativas
Q311086 Segurança da Informação
Em relação à norma ISO/IEC 27001, julgue os próximos itens.

O sistema de gestão da segurança da informação, que trata o ciclo PDCA do ISMS (Information security management system) e dos requisitos de documentação, é uma das seções operacionais da referida norma.

Alternativas
Q311087 Segurança da Informação
Em relação à norma ISO/IEC 27001, julgue os próximos itens.

Analisar e avaliar os riscos não faz parte da implementação e operação do sistema de gestão da segurança da informação da norma em questão.

Alternativas
Respostas
1: E
2: E
3: C
4: C
5: E
6: C
7: E
8: E
9: C
10: E
11: C
12: C
13: C
14: E