Questões de Concurso Público MEC 2011 para Gerente de Segurança

Foram encontradas 70 questões

Q267069 Redes de Computadores
Com relação à suíte de protocolos TCP/IP, julgue os itens que se
seguem.

A recepção de três segmentos TCP com o mesmo número de ACK provoca retransmissão de dados, ainda que o temporizador correspondente não tenha expirado.
Alternativas
Q267070 Redes de Computadores
Com relação à suíte de protocolos TCP/IP, julgue os itens que se
seguem.

A configuração de endereço IP por meio do DHCP dispensa o ARP gratuito.
Alternativas
Q267071 Redes de Computadores
Com relação à suíte de protocolos TCP/IP, julgue os itens que se
seguem.

Um servidor SMTP pode receber e enviar mensagens de correio eletrônico, agindo tanto como cliente quanto como servidor.
Alternativas
Q267072 Redes de Computadores
Com relação à suíte de protocolos TCP/IP, julgue os itens que se
seguem.

Os serviços POP e IMAP alocam as mesmas portas para disponibilizar seus servidores.
Alternativas
Q267073 Redes de Computadores
Com relação à suíte de protocolos TCP/IP, julgue os itens que se
seguem.

A fim de se obter adequada configuração de segurança em um firewall, deve-se configurar o serviço FTP para operar em modo passivo.
Alternativas
Q267074 Segurança da Informação
A respeito de criptografia, julgue os itens seguintes.

Em um sistema assimétrico, garante-se a autenticidade da mensagem quando uma mensagem é cifrada duas vezes: primeiro, com a chave pública do autor e, depois, com a chave pública do destinatário.
Alternativas
Q267075 Segurança da Informação
A respeito de criptografia, julgue os itens seguintes.

Nos sistemas simétricos, as partes compartilham uma chave secreta, utilizada tanto na cifração quanto na decifração.
Alternativas
Q267076 Segurança da Informação
A respeito de criptografia, julgue os itens seguintes.

Uma assinatura digital consiste na cifração de um arquivo digital e do seu resumo criptográfico com uma chave privada.
Alternativas
Q267077 Segurança da Informação
A respeito de criptografia, julgue os itens seguintes.

Um certificado digital consiste na cifração do resumo criptográfico de uma chave privada com a chave pública de uma autoridade certificadora.
Alternativas
Q267078 Segurança da Informação
A respeito de criptografia, julgue os itens seguintes.

Se, em um sistema assimétrico, uma mensagem for cifrada duas vezes, primeiro com a chave privada do autor e, depois, com a chave pública do destinatário, garante-se que somente o destinatário conseguirá abrir a mensagem e que só o fará se dispuser da chave pública do autor.
Alternativas
Q267079 Segurança da Informação
Julgue os itens subsequentes, relativos a ataques e vulnerabilidades.

Firewalls e IDS são dispositivos eficazes para detectar e evitar ataques de buffer overflow.
Alternativas
Q267080 Segurança da Informação
Julgue os itens subsequentes, relativos a ataques e vulnerabilidades.

Em decorrência da disponibilização de serviços e aplicações sediados em máquinas virtuais (MVs), que proporciona contenção e rápida recuperação em caso de ataques, uma mesma vulnerabilidade pode estar presente em várias instâncias de um mesmo snapshot de uma MV que originalmente apresente tal vulnerabilidade.
Alternativas
Q267081 Redes de Computadores
Julgue os itens subsequentes, relativos a ataques e vulnerabilidades.

O ataque conhecido como VLAN hopping permite estabelecer tráfego bidirecional entre duas VLANs sem passar por roteamento.
Alternativas
Q267082 Segurança da Informação
Julgue os itens subsequentes, relativos a ataques e vulnerabilidades.

Ocorrendo ataque de negação de serviço dirigido a um servidor HTTP, com acesso a uma URL válida, certamente o endereço IP de origem das requisições será forjado (spoofed).

Alternativas
Q267083 Banco de Dados
Julgue os itens subsequentes, relativos a ataques e vulnerabilidades.

Um ataque de SQL injection explora vulnerabilidades presentes em aplicações web, podendo ser evitado com inspeção criteriosa dos dados de entrada.
Alternativas
Q267084 Segurança da Informação
Acerca de segurança da informação, julgue os itens que se seguem.

Em um ambiente bancário, integridade e auditabilidade tem prioridade sobre a confidencialidade.
Alternativas
Q267085 Segurança da Informação
Acerca de segurança da informação, julgue os itens que se seguem.

Em um ambiente universitário, a integridade e disponibilidade são os requisitos de segurança prioritários.
Alternativas
Q267086 Segurança da Informação
Acerca de segurança da informação, julgue os itens que se seguem.

Uma política de segurança da informação deve atender às necessidades de proteção da informação em uma organização, sendo elaborada por decisão daqueles que vão implantá-la e operá-la.
Alternativas
Q267087 Segurança da Informação
Acerca de segurança da informação, julgue os itens que se seguem.

Uma política de segurança da informação eficaz está centrada no controle de acesso à informação, independentemente de formato, mídia ou tecnologia que a suporte.
Alternativas
Q267088 Segurança da Informação
Acerca de segurança da informação, julgue os itens que se seguem.

A conformidade pode levar à garantia de atendimento aos requisitos de segurança da informação.
Alternativas
Respostas
1: C
2: E
3: C
4: E
5: C
6: E
7: C
8: E
9: E
10: C
11: E
12: C
13: E
14: E
15: C
16: C
17: C
18: E
19: E
20: C