Questões de Concurso Público ANTAQ 2014 para Analista Administrativo - Infraestrutura de TI
Foram encontradas 120 questões
Na Norma Complementar n.º 02/IN01/DSIC/GSIPR, é definida uma metodologia baseada no processo de melhora contínua, também conhecido como ciclo PDCA (plan-do-check-act), para a gestão de segurança da informação e comunicações usada pelos órgãos e entidades da administração pública federal.
Segundo a Norma ISO 27001, o monitoramento de um sistema de gestão de segurança da informação é completamente atendido pelos seguintes controles: registros (logs) de auditoria, proteção das informações dos registros (logs) e monitoramento do uso do sistema.
Na Norma Complementar n.º 08/IN01/DSIC/GSIPR, em que são definidas as diretrizes para o gerenciamento de incidentes em redes computacionais nos órgãos e entidades da administração pública federal, é estabelecido que os incidentes sejam tratados de forma autonômica pelas equipes de tratamento e resposta a incidentes.
Entre as atividades corretivas definidas para a hardening, técnica utilizada para tornar o sistema completamente seguro, destaca-se a de manter atualizados tanto os softwares do sistema operacional quanto os das aplicações.
Para a obtenção da chave pública de uma AC, utiliza-se um esquema de gerenciamento de chaves públicas, denominado infraestrutura de chaves públicas (ICP). No Brasil, a ICP-Brasil é organizada de forma hierárquica, em que uma AC raiz certifica outras ACs e, posteriormente, estas, bem como a AC raiz, emitem certificados para os usuários finais.
Cada certificado digital emitido por uma AC é específico para determinado usuário final e pode ser revogado a qualquer momento pela respectiva AC.
Na criptografia simétrica, a mesma chave compartilhada entre emissor e receptor é utilizada tanto para cifrar quanto para decifrar um documento. Na criptografia assimétrica, utiliza-se um par de chaves distintas, sendo a chave pública do receptor utilizada pelo emissor para cifrar o documento a ser enviado; posteriormente, o receptor utiliza sua chave privada para decifrar o documento.
A utilização adequada dos mecanismos de criptografia permite que se descubra qualquer alteração em um documento por partes não autorizadas, o que garante a confidencialidade do documento.
Para a utilização de criptografia assimétrica, a distribuição das chaves públicas é comumente realizada por meio de certificado digital, que contém o nome do usuário e a sua chave pública, sendo a autenticidade dessas informações garantida por assinatura digital de uma terceira parte confiável, denominada AC.
Um ataque de SQL injection tenta explorar as características da linguagem SQL, principalmente do interpretador de comandos SQL, podendo danificar as informações armazenadas em um servidor, sem, entretanto, conseguir quebrar a confidencialidade desse conteúdo.
O ataque cross-site scripting, executado quando um servidor web inclui, nos dados de uma página web enviada para um usuário legítimo, um conjunto de dados que tenham sido previamente recebidos de um usuário malicioso, permite que se roube de um usuário legítimo senhas, identificadores de sessões e cookies.
Em um ataque de DDoS, que objetiva deixar inacessível o recurso computacional para os usuários legítimos, um computador mestre controla milhares de computadores zumbis que acessam um sistema ao mesmo tempo (um servidor web, por exemplo), com o objetivo de esgotar seus recursos.
Atualmente, os fabricantes de computadores têm adotado exclusivamente a arquitetura RISC para o desenvolvimento de chips para processadores, dado o melhor desempenho dessa arquitetura em relação à arquitetura CISC.
Por meio do Wireshark, é possível determinar a origem, o destino e o tamanho dos pacotes enviados por uma rede de computadores, mas não o protocolo relacionado com os pacotes transmitidos pela rede; por isso, deve ser utilizado com outros analisadores de redes de computadores, como o NetFlow.
O padrão Fast Ethernet permitiu um aumento na velocidade de transmissão de dados nas redes locais para até 1.000 Mbps.
O protocolo SNMPv2 (versão 2) é utilizado para a transmissão de informações, comumente através do protocolo UDP, entre uma entidade de gerenciamento e um agente localizado junto ao dispositivo a ser gerenciado. As informações transmitidas por meio desse protocolo são importantes para o gerenciamento de dispositivos, como roteadores e switches.
Na pilha de protocolos que envolvem o H323, o H245 controla a abertura e o fechamento de canais lógicos para áudio e vídeo. O H323 utiliza o protocolo RTP para o transporte de dados de áudio e de vídeo.
O SIP (session initiation protocol), diferentemente do protocolo H323, não utiliza o RTP para transporte de dados devido ao fato de possuir o seu próprio protocolo de transporte.
O RTP (real-time transport protocol) provê funções de transporte fim-a-fim para transmissão de dados, como áudio e vídeo, em tempo real. Além disso, transporta dados via unicast, multicast e broadcast bem como garante reserva de banda com qualidade de serviço para aplicações em tempo real.
Os dispositivos NAS contêm um ou mais discos rígidos que, normalmente, são organizados em unidades lógicas de armazenamento ou por meio de RAID.