Questões de Concurso Público BANPARÁ 2018 para Técnico em Informática - Suporte

Foram encontradas 60 questões

Q897997 Redes de Computadores

Considere as seguintes afirmativas sobre o protocolo SNMP:


I – Define o conjunto de variáveis que podem ser usadas pela sub-rede.

II – Utiliza o paradigma de carga e armazenamento, que envia requisições para carregar ou armazenar valores de variáveis.

III – As variáveis MIB utilizadas pelo SNMP podem ser definidas sem alterar o protocolo básico.


Está(ão) correto(s) o(s) item(ns)

Alternativas
Q897998 Redes de Computadores
O protocolo SNMP é utilizado pelos Sistemas de Gerenciamento de Redes para gerenciar ativos de rede. Para acessar informações sobre estes ativos é necessário solicitar dados para um agente SNMP que utiliza o protocolo SNMP. Na sua versão SNMPv2, sete tipos de PDU (Protocol Data Unit) são definidos:
Alternativas
Q897999 Redes de Computadores
Sobre gerência e monitoramento de falhas em redes de computadores é correto afirmar que
Alternativas
Q898000 Redes de Computadores
Os serviços de segurança oferecidos pelo protocolo de gerenciamento de ativos de rede de computadores SNMP, em sua versão 3 (SNMPv3) são
Alternativas
Q898001 Segurança da Informação
O comitê de segurança da informação tem como função divulgar e estabelecer os procedimentos de segurança, por exemplo, de uma empresa, com o objetivo de manter a segurança em todas as suas áreas. Não é/são função(ões) do comitê de segurança da informação
Alternativas
Q898002 Segurança da Informação

Sobre o que deve conter o documento que reúne as diretrizes para a implementação de uma política de segurança da informação, regidas pela Norma NBR ISO/IEC 17799:2005, considere os itens a seguir:


I Uma definição de segurança da informação, suas metas globais, escopo e importância da segurança da informação como um mecanismo que habilita o compartilhamento da informação.

II Uma declaração do comprometimento da direção, apoiando as metas e os princípios da segurança da informação, alinhada com os objetivos e estratégias do negócio.

III Uma estrutura para estabelecer os objetivos de controle e os controles, incluindo a estrutura de análise/avaliação e gerenciamento de risco.

IV Breve explanação das políticas, princípios, normas e requisitos de conformidade de segurança da informação específicos para a organização.

V Definição das responsabilidades gerais e específicas na gestão da segurança da informação, incluindo o registro dos incidentes de segurança da informação.

VI Referências à documentação que possam apoiar a política, por exemplo, políticas e procedimentos de segurança mais detalhados de sistemas de informação específicos ou regras de segurança que os usuários devem seguir.


Estão corretos os itens

Alternativas
Q898003 Segurança da Informação
O objetivo de um Plano de Continuidade de Negócios (PCN) é garantir que serviços essenciais, por exemplo, de uma empresa sejam devidamente identificados e preservados mesmo após a ocorrência de desastres. Não compõe o PCN o
Alternativas
Q898004 Governança de TI
São fases do ciclo de vida do ITIL V3
Alternativas
Q898005 Segurança da Informação

Sobre protocolos de redes de computadores utilizados para trocar informações de forma segura, analise as afirmativas a seguir:


I PGP (Pretty Good Privacy) é um esquema de criptografia de e-mails que utiliza MD5/SHA para verificar o checksum da mensagem, CAST/triple-DES/IDEA para criptografia com chave simétrica e RSA para criptografia com chave pública.

II O algoritmo de criptografia RSA é utilizado para trocar chaves simétricas em aplicações do e-commerce.

III TLS (Transport Layer Security) e predecessor do SSL (Secure Sockets Layer) são usados por servidores de páginas para comunicação segura entre seus servidores e Web Browsers.


Está(ão) correto(s) o(s) item(ns)

Alternativas
Q898006 Redes de Computadores
Em relação ao protocolo IPSec e VPN (virtual Private Network) pode-se afirmar que
Alternativas
Q898007 Segurança da Informação
Sobre infraestrutura de chave pública é correto afirmar que
Alternativas
Q898008 Segurança da Informação
Em relação aos tipos de autenticação é INCORRETO afirmar que
Alternativas
Q898009 Segurança da Informação
Sobre cópias de segurança (backup) é correto afirmar que
Alternativas
Q898010 Redes de Computadores

Sobre firewall considere as afirmativas a seguir:


I Um firewall é um hardware, software ou uma combinação de ambos que monitora e filtra o tráfego de pacotes que entra ou sai de uma rede privada protegida.

II Um firewall tem duas funções básicas de segurança: filtra um pacote, baseado na política de segurança de aceitar ou refutar, e aplica proxy gateways que fornecem serviços aos usuários internos e ao mesmo tempo protegem estes usuários de intrusos.

III o serviço de firewall que atua na camada de enlace efetua filtragem de endereços MAC, enquanto que o serviço de firewall na camada de transporte efetua filtragem de endereços IP.

IV o firewall NAT esconde todas as identidades das máquinas de usuários externos, fornecendo uma única identidade para serviços externos, ou seja, externamente todos as máquinas aparentam ter o mesmo endereço IP.


Estão corretos os itens

Alternativas
Q898011 Segurança da Informação
São exemplos de algoritmos que utilizam chaves simétricas
Alternativas
Q898012 Segurança da Informação
Em relação à infraestrutura de chave pública (Public Key Infrastructure – PKI) pode-se afirmar que
Alternativas
Q898013 Redes de Computadores
Em relação à disponibilidade de dados em uma rede de computadores, podemos afirmar que
Alternativas
Q898014 Sistemas Operacionais
O processo de instalação e o de configuração recomendado pela VMware para o VMware vSphere 6 é o seguinte:
Alternativas
Q898015 Sistemas Operacionais
Sobre configuração e fundamentos sobre Windows Server 2012, Windows Server 2016, AIX e Linux considere os itens a seguir:
Alternativas
Q898016 Redes de Computadores

O seguinte texto foi retirado da RFC 4511, que especifica o LDAP:


The general model adopted by this protocol is one of clients performing protocol operations against servers. In this model, a client transmits a protocol request describing the operation to be performed to a server. The server is then responsible for performing the necessary operation(s) in the Directory. Upon completion of an operation, the server typically returns a response containing appropriate data to the requesting client. Protocol operations are generally independent of one another. Each operation is processed as an atomic action, leaving the directory in a consistent state.


De acordo com o texto

Alternativas
Respostas
41: B
42: E
43: A
44: C
45: C
46: B
47: D
48: A
49: A
50: E
51: C
52: A
53: D
54: A
55: E
56: A
57: B
58: C
59: E
60: C