Questões de Concurso Público SEFAZ-SC 2018 para Auditor-Fiscal da Receita Estadual - Tecnologia da Informação (Prova 3)

Foram encontradas 80 questões

Q948793 Segurança da Informação
O responsável por classificar a informação no processo de classificação da informação deve ser o
Alternativas
Q948794 Segurança da Informação

Considere os seguintes controles da política de segurança estabelecida em uma empresa:


I. Controlar o acesso de pessoas às áreas em que se encontram os servidores computacionais da empresa.

II. Bloquear acesso dos funcionários para sites inseguros da internet.

III. Instalar Firewall para controlar os acessos externos para a rede local da empresa.


Os controles mencionados são, respectivamente, tipificados como de Segurança  

Alternativas
Q948795 Segurança da Informação
Suponha que se deseje implantar o esquema de acesso ao sistema da Secretaria de Estado da Fazenda utilizando a autenticação baseada em dois fatores diferentes. Para tanto, os possíveis fatores são:
Alternativas
Q948796 Segurança da Informação
O Administrador dos servidores computacionais da Secretaria de Estado da Fazenda identificou que o servidor Web sofreu um ataque do tipo DoS (Denial of Service), pois
Alternativas
Q948797 Redes de Computadores
O Sistema de Nome de Domínio (DNS) é alvo frequente de ataques, uma vez que o redirecionamento dos acessos por meio do Nome de Domínio é um recurso de relativa facilidade e grande poder de atuação. Uma das formas de redirecionamento é realizada por um ataque que introduz dados falsos de DNS no cache de um resolver de DNS. Esse tipo de ataque é conhecido como DNS
Alternativas
Q948798 Redes de Computadores
O uso da VPN (Rede Privada Virtual) é uma necessidade nos dias de hoje para aumentar a segurança na comunicação de dados pela rede de computadores. Comparada com a tecnologia de LP (Linha Privada ou Dedicada), a VPN tem a DESVANTAGEM de
Alternativas
Q948799 Redes de Computadores
Suponha que, dentre as diferentes VPNs (Rede Privada Virtual), um Auditor foi incumbido de escolher a que possibilita o estabelecimento de uma comunicação segura utilizando os recursos de um navegador de Internet típico. Nesse caso, a correta escolha do Auditor deverá ser a VPN
Alternativas
Q948800 Segurança da Informação
Na área de estudos da criptografia da informação, o princípio de Kerckhoff estabelece que
Alternativas
Q948801 Segurança da Informação
Dentre os dois principais tipos de criptografia, a vantagem da criptografia de chave simétrica, com relação à criptografia de chave pública, é a
Alternativas
Q948802 Redes de Computadores
Apesar do AES (Advanced Encryptation Standard) permitir alguns tamanhos diferentes de chave, o padrão WPA2, utilizado como esquema de segurança em redes sem fio WiFi, faz uso do AES com chave de comprimento, em bits, de
Alternativas
Q948803 Segurança da Informação
O protocolo TLS (Transport Layer Security) é composto de duas camadas: o protocolo de registro (Record) e os protocolos de Handshaking. Os tipos de algoritmos de criptografia utilizados em cada camada são, respectivamente, chave
Alternativas
Q948804 Segurança da Informação
A correta ordem de escolha de uma função de dispersão criptográfica (função hash criptográfica), considerando preferencialmente os de maior comprimento do resumo de saída, é:
Alternativas
Q948805 Segurança da Informação
A Assinatura Digital tem como objetivo principal garantir que o documento recebido é o mesmo que o remetente enviou, que não foi alterado durante o transporte e que o emissor não poderá negar que assinou e enviou tal documento. No processo da Assinatura Digital, após a geração do hash sobre o documento original, é aplicada, sobre esse hash, a criptografia utilizando a chave
Alternativas
Q948806 Segurança da Informação
A Infraestrutura de Chaves Públicas Brasileira (ICP Brasil) classifica os tipos de certificados digitais quanto a duas características principais: sua aplicação e suas características de segurança. Caso se deseje um certificado para identificar o assinante, atestar a autenticidade da operação, confirmar a integridade do documento assinado e que utilize uma chave de 2048 bits, o tipo de certificado a ser escolhido é:
Alternativas
Q948807 Redes de Computadores
O desempenho dos sistemas computacionais nos dias de hoje é diretamente relacionado com a qualidade da infraestrutura de rede de computadores. Caso se deseje uma banda de comunicação de 10 Gbps para um servidor cuja distância do cabeamento é de 100 m e com uma relação custo/benefício maior, o cabo deve ser
Alternativas
Q948808 Redes de Computadores
O Auditor Fiscal foi designado para especificar a aquisição de um dispositivo de rede de computadores para realizar a interconexão e a comunicação entre uma rede Ethernet e uma rede Token-Ring. O dispositivo especificado pelo Auditor deve ser
Alternativas
Q948809 Redes de Computadores
Com o objetivo de melhorar a segurança e o desempenho de uma rede local de computadores (LAN), o Administrador da rede implantou o recurso de VLAN utilizando o padrão IEEE 802.1Q. A característica dessa implantação é a utilização
Alternativas
Q948810 Redes de Computadores
Um Administrador de um computador com interface de rede compatível com IPv6 deseja saber se a interface está em funcionamento. Para essa verificação ele deve utilizar o comando ping para o endereço:
Alternativas
Q948811 Engenharia de Software
No âmbito da infraestrutura, uma das vantagens DevOps é
Alternativas
Q948812 Sistemas Operacionais
A tecnologia que envolve o conceito de virtualização
Alternativas
Respostas
61: A
62: A
63: C
64: E
65: B
66: C
67: B
68: E
69: D
70: D
71: B
72: D
73: A
74: A
75: C
76: E
77: B
78: D
79: D
80: B