Questões de Concurso Público CGU 2012 para Analista de Finanças e Controle, Infraestrutura de TI

Foram encontradas 60 questões

Q249052 Redes de Computadores
O algoritmo em que cada host está conectado à rede por uma interface que contém uma fila interna finita e, se um pacote chegar à fila quando ela estiver cheia, o pacote será descartado, é o:

Alternativas
Q249053 Redes de Computadores
Fazem parte da pilha de protocolos H.323:

Alternativas
Q249054 Redes de Computadores
Comparando o H.323 com o SIP, observa-se que

Alternativas
Q249055 Redes de Computadores
Em videoconferência, no modelo centralizado, quando existem três ou mais pontos para se conectarem entre si, a comunicação é possível utilizando-se uma Unidade de Controle Multiponto (MCU - Multipoint Control Unit), que mescla os vários fluxos de áudio, seleciona o fluxo de vídeo correspondente e retransmite o resultado para todos os outros participantes. Um MCU é a combinação de

Alternativas
Q249056 Redes de Computadores
São variantes do protocolo PIM (Protocol-Independent Multicast):

Alternativas
Q249057 Segurança da Informação
Comparando a criptografia simétrica com a assimétrica, observa-se que

Alternativas
Q249058 Segurança da Informação
Com relação ao processo de verificação de assinatura digital, tem-se que o algoritmo de assinatura digital é aplicado sobre a assinatura digital recebida, usando a chave pública do remetente, o que resulta no resumo criptográfico da mensagem; em seguida, o algoritmo de hash é aplicado na mensagem recebida. A assinatura digital é válida se

Alternativas
Q249059 Segurança da Informação
Infraestrutura de Chave Pública é o conjunto de hardware, software, pessoas, políticas e procedimentos necessários para

Alternativas
Q249060 Segurança da Informação
Quanto à rede desmilitarizada, DMZ, pode-se afirmar que ela permite que serviços sejam providos para os usuários

Alternativas
Q249061 Segurança da Informação
Os tipos de IDS – Sistema de Detecção de Intrusão são

Alternativas
Q249062 Segurança da Informação
As arquiteturas clássicas de Firewall são

Alternativas
Q249063 Sistemas Operacionais
É um mecanismo de Hardening do Servidor Linux:

Alternativas
Q249064 Redes de Computadores
Qual a diferença entre os protocolos SPF e DKIM?

Alternativas
Q249065 Segurança da Informação
Em um ataque em que o Cracker injeta códigos JavaScript em um campo texto de uma página Web já existente e este JavaScript é apresentado para outros usuários, este JavaScript poderia, por exemplo, simular a página de login do site, capturar os valores digitados e enviá-los a um site que os armazene. Este ataque é denominado

Alternativas
Q249066 Banco de Dados
A ameaça de segurança em que o atacante consegue inserir uma série de instruções SQL dentro de uma consulta (query) através da manipulação da entrada de dados de uma aplicação é conhecida como

Alternativas
Q249067 Segurança da Informação
Segundo a ISO/IEC 17.799 de 2005, a Gestão de Continuidade de Negócios tem por objetivo não permitir a interrupção das atividades do negócio e proteger os

Alternativas
Q249068 Segurança da Informação
É necessário que os Planos de Recuperação de Desastres sejam

Alternativas
Q249069 Segurança da Informação
A Instrução Normativa GSI/PR n. 1 define Política de Segurança da Informação e Comunicações como o documento aprovado pela autoridade responsável pelo órgão ou entidade da Administração Pública Federal, direta e indireta, com o objetivo de

Alternativas
Q249070 Governança de TI
A Norma Complementar GSI/PR n. 4 recomenda manter os riscos monitorados e analisados criticamente, a fim de verificar regularmente, no mínimo, as seguintes mudanças: nos critérios de avaliação e aceitação dos riscos, no ambiente, nos ativos de informação, nas ações de Segurança da Informação e Comunicações – SIC, e nos fatores de risco, que são:

Alternativas
Q249071 Segurança da Informação
O serviço das Equipes de Tratamento e Resposta a Incidentes de Segurança em Redes Computacionais – ETIR, que consiste em divulgar, de forma proativa, alertas sobre vulnerabilidades e problemas de incidentes de segurança em redes de computadores em geral, cujos impactos sejam de médio e longo prazo, possibilitando que a comunidade se prepare contra novas ameaças é chamado de

Alternativas
Respostas
41: E
42: E
43: B
44: D
45: A
46: C
47: D
48: C
49: E
50: D
51: E
52: A
53: C
54: A
55: E
56: D
57: B
58: B
59: B
60: A