Questões de Concurso Público BACEN 2006 para Analista do Banco Central - Área 1 - Prova 2, Conhecimentos Específicos

Foram encontradas 60 questões

Q2254232 Segurança da Informação
O cumprimento de uma política de segurança, pelos usuários de uma organização, deve ser garantido pela aplicação formal de
Alternativas
Q2254233 Segurança da Informação
Um código malicioso que se altera em tamanho e aparência cada vez que infecta um novo programa é um vírus do tipo
Alternativas
Q2254234 Segurança da Informação
Um firewall de filtragem de pacotes 
Alternativas
Q2254235 Redes de Computadores

Sobre redes privadas virtuais, analise:


I. um pacote VPN é, para um roteador da Internet, um pacote especial;

II. em um pacote VPN, depois do cabeçalho IP, tem a presença de um cabeçalho IPsec;

III. o sistema VPN examina o destino, cifra o pacote e envia o resultado pela rede pública.


É correto o que consta em

Alternativas
Q2254236 Segurança da Informação
NÃO é uma cifra de César resultante da criptografia sobre uma mesma mensagem:
Alternativas
Q2254237 Segurança da Informação
Em uma criptografia, o conceito de força bruta significa uma técnica para
Alternativas
Q2254238 Segurança da Informação
Sobre avaliação dos riscos de segurança, segundo a norma NBR ISO/IEC 17799, deve-se
I. desconsiderar as mudanças nos requisitos do negócio e suas prioridades. II. considerar novas ameaças e vulnerabilidades aos ativos. III. priorizar a avaliação dos novos controles sobre os controles já implementados. IV. realizar análises críticas periódicas.
É correto o que consta APENAS em
Alternativas
Q2254239 Sistemas Operacionais
O acesso público à informação LSA (Local Security Autority), no Windows 2000, deve ser restringido por meio
Alternativas
Q2254240 Redes de Computadores
A captura de pacotes da rede, buscando sinais de ataques externos, sem interferir no funcionamento ou desempenho dos hosts, caracteriza um sistema de detecção de intrusão baseado em
Alternativas
Q2254241 Segurança da Informação
Uma DoS ou Denial of Service pode ser provocada por programas maliciosos do tipo
Alternativas
Q2254242 Redes de Computadores
Na camada de rede de uma máquina transmissora, um pacote de dados
Alternativas
Q2254243 Redes de Computadores
No tratamento dos quadros de protocolo e dos pacotes de dados, a camada física e a camada de enlace de uma rede se relacionam, respectivamente, com os dispositivos de comutação
Alternativas
Q2254244 Redes de Computadores
Uma rede de Internet, cuja máscara de sub-rede é 255.255.248.0, poderá manipular uma quantidade máxima de hosts igual a
Alternativas
Q2254245 Redes de Computadores
Em uma estrutura básica de interface de transporte orientada a conexões, um cliente executa uma primitiva receive para
Alternativas
Q2254246 Redes de Computadores
 Analise as características de protocolos de correio eletrônico:
I. A porta TCP usada no POP3 é a 143 e no IMAP a porta 110. II. O controle do usuário sobre o download de mensagem é maior no IMAP que no POP3. III. As cópias das caixas postais com o IMAP ficam no servidor do ISP. IV. As mensagens do correio eletrônico são lidas de forma on-line com o POP3 e off-line com o IMAP.
É correto o que consta em
Alternativas
Q2254247 Redes de Computadores
O cabeçalho de um modo de construção de rotas genérico, padronizado sob o nome MPLS (MultiProtocol Label Switching), NÃO contém o campo
Alternativas
Q2254248 Telecomunicações
O canal básico da SONET, STS-1 (Synchronous Transport Signal-1), é um bloco de 9 linhas de altura e 90 colunas de largura, das quais 3 são reservadas para informações de gerenciamento. Se 8000 blocos são transmitidos por segundo, a taxa de dados bruta resultante é
Alternativas
Q2254249 Redes de Computadores
Para que os terminais de VoIP negociem o algoritmo de compactação de voz, é utilizado, da pilha de protocolos H.323, o protocolo
Alternativas
Q2254250 Redes de Computadores
Os serviços da categoria estação, ou intracélula, do padrão de redes sem fio 802.11, são usados depois que ocorre o serviço
Alternativas
Q2254251 Segurança da Informação
Analise:
I. Os sniffers são programas usados pelos administradores de redes para proteger os computadores sobre o que entra e sai pela rede.
II. Os sniffers são programas usados por pessoas mal intencionadas para tentar descobrir e roubar informações da rede.
III. Para utilizar um sniffer é dispensável que esteja no mesmo segmento de rede que os dados que se pretende capturar.
IV. O Ethereal é um poderoso sniffer.
É correto o que consta em
Alternativas
Respostas
21: C
22: E
23: A
24: D
25: B
26: D
27: B
28: E
29: A
30: C
31: E
32: B
33: C
34: D
35: A
36: B
37: A
38: C
39: E
40: D