Questões de Concurso Público SERPRO 2010 para Analista - Suporte Técnico

Foram encontradas 120 questões

Q311077 Segurança da Informação
Em relação à segurança da informação, julgue os seguintes itens.

Fazendo analogia com uma loja real, um firewall seria equivalente ao controle de acesso à loja por intermédio de porteiros, vigias, limites físicos e portas. Da mesma forma, a política de segurança, no firewall, eqüivale ao modelo de conduta do cidadão visitante da loja e de procedimentos por parte dos funcionários para garantir o bom comportamento social dos visitantes e a integridade do patrimônio da loja.

Alternativas
Q311078 Segurança da Informação
Em relação à segurança da informação, julgue os seguintes itens.

A criptografia de chave privada ou simétrica, tais como data encryption standard(DES), 3DES, RC6 e RSA, visa assegurar o sigilo das informações por meio da utilização de uma chave secreta para a codificação e decodificação dos dados.

Alternativas
Q311079 Segurança da Informação
Em relação à segurança da informação, julgue os seguintes itens.

Com o uso de tecnologia heurística, alguns antivírus são capazes de detectar um vírus ainda desconhecido, por meio de sua ação no sistema do usuário.

Alternativas
Q311080 Segurança da Informação
Em relação à segurança da informação, julgue os seguintes itens.

A exploração de vulnerabilidades são resultantes de bugs na implementação ou no projeto de sistemas operacionais, serviços, aplicativos e protocolos. Ataques como fraggle e smurf podem, respectivamente, explorar vulnerabilidades de protocolos como ICMP e UDP, enquanto o TCP pode sofrer ataques conhecidos como SYN flood, por exemplo.

Alternativas
Q311081 Segurança da Informação
Em relação à segurança da informação, julgue os seguintes itens.

Em uma rede de comunicação, um sistema de detecção de intrusos monitora os cabeçalhos e o campo de dados dos pacotes, a fim de detectar possíveis invasores no sistema, além de acessos que podem prejudicar o desempenho da rede. Esse processo não fica prejudicado com a implantação de criptografia, via SSL, IPSec, entre outras, como elemento de segurança nas transmissões de dados.

Alternativas
Q311082 Segurança da Informação
Em relação à segurança da informação, julgue os seguintes itens.

Facade é um tipo de honeypot que emula serviços ao invés de disponibilizar servidores reais para serem atacados. Não pode ser usado como ponto de origem para novos ataques e também provê pouca informação sobre o ataque, pois não existem vulnerabilidades nos serviços emulados.

Alternativas
Q311083 Segurança da Informação
Acerca de certificação digital, julgue os itens a seguir.

A ICP-Brasil oferece duas categorias de certificados digitais: a A, para fins de identificação e autenticação; e a categoria S, para atividades sigilosas. Os certificados Al e A3 são os mais utilizados, sendo que o primeiro é geralmente armazenado em cartões inteligentes (smartcards) ou tokens protegidos por senha, enquanto o segundo é guardado no computador do solicitante.

Alternativas
Q311084 Segurança da Informação
Acerca de certificação digital, julgue os itens a seguir.

O termo assinatura eletrônica refere-se a qualquer mecanismo, não necessariamente criptográfico, para identificar o remetente de uma mensagem eletrônica, tendo, portanto, um significado diferente de assinatura digital.

Alternativas
Q311085 Segurança da Informação
Acerca de certificação digital, julgue os itens a seguir.

Além de estar digitalmente assinada por uma autoridade certificadora, um certificado digital pode conter diversas outras informações que determinam o nível de confiabilidade do certificado, tais como política de utilização (limites de transação, especificação de produtos etc.), nome, endereço e empresa solicitante, validade do certificado e outras.

Alternativas
Q311086 Segurança da Informação
Em relação à norma ISO/IEC 27001, julgue os próximos itens.

O sistema de gestão da segurança da informação, que trata o ciclo PDCA do ISMS (Information security management system) e dos requisitos de documentação, é uma das seções operacionais da referida norma.

Alternativas
Q311087 Segurança da Informação
Em relação à norma ISO/IEC 27001, julgue os próximos itens.

Analisar e avaliar os riscos não faz parte da implementação e operação do sistema de gestão da segurança da informação da norma em questão.

Alternativas
Q311088 Governança de TI
Julgue os itens a seguir, referentes ao modelo ITIL V3.

Orientações de melhores práticas aplicáveis a todos os tipos de organização que fornecem serviços para um negócio dizem respeito ao núcleo do modelo ITIL.

Alternativas
Q311089 Governança de TI
Julgue os itens a seguir, referentes ao modelo ITIL V3.

A publicação transição de serviço descreve a fase do ciclo de vida do gerenciamento de serviços que é responsável pelas atividades do dia a dia, orientando a entrega e o suporte a serviços de forma eficiente e eficaz, e detalhando os processos de gerenciamento de eventos, incidentes, problemas e acesso, e de execução de requisições.

Alternativas
Q311090 Governança de TI
Julgue os itens a seguir, referentes ao modelo ITIL V3.

São etapas da publicação estratégia de serviço do modelo ITIL: definir o mercado, desenvolver as ofertas, desenvolver os ativos estratégicos e preparar para a execução.

Alternativas
Q311091 Governança de TI
A respeito do COBIT, versão 4.1, julgue os itens que se seguem.

O COBIT está totalmente alinhado com a estrutura integrada para controles internos do COSO (Comittee o f Sponsoring Organisations o f the Treadway Comission), que é amplamente aceito como estrutura de controle para governança corporativa e gestão de riscos.

Alternativas
Q311092 Governança de TI
A respeito do COBIT, versão 4.1, julgue os itens que se seguem.

Cada processo de TI do COBIT tem uma descrição de processo e vários objetivos de controle detalhados; entretanto, não existem requisitos de controle genéricos, aplicáveis a todos os processos.

Alternativas
Q311093 Governança de TI
Julgue os itens subsequentes, que tratam da ISO 20000.

Escopo, requisitos para um sistema de gestão, termos, definições e processos de entrega de serviço fazem parte das seções que compõem a estrutura da referida norma.

Alternativas
Q311094 Governança de TI
Julgue os itens subsequentes, que tratam da ISO 20000.

A ISO 20000 contém duas partes: especificação e código de prática. A definição dos requisitos para o gerenciamento de serviços, dentro de um nível aceitável de qualidade e em conformidade com os requisitos de negócio, faz parte do código de prática.

Alternativas
Respostas
101: C
102: E
103: C
104: E
105: E
106: C
107: E
108: C
109: C
110: C
111: E
112: C
113: E
114: C
115: C
116: E
117: C
118: E
119: C
120: E