Questões de Concurso Público AL-GO 2019 para Segurança da Informação

Foram encontradas 50 questões

Q982321 Arquitetura de Computadores

A unidade básica do armazenamento em computadores é o bit. Um bit pode conter um de dois valores, 0 e 1. Todo o armazenamento em um computador tem base em um conjunto de bits. Com bits suficientes, é incrível quantas coisas um computador pode representar: números, cartas, imagens, filmes, sons, documentos, e programas, para nomear alguns.
 
SILBERSCHATZ, A.; GALVIN, P.B.; GAGNE, G. Operating System Concepts. Nova Jersey: John Wiley & Sons, Inc, 2013. Tradução livre.


 O trecho apresentado trata do armazenamento em um computador digital. Esse armazenamento tem como unidade básica o bit, o que significa que, quando um número qualquer é armazenado nele, fica representado em valores binários. Acerca da conversão de números decimais em binários, assinale a resposta correta.

Alternativas
Q982322 Arquitetura de Computadores

A grande variedade de sistemas de armazenamento pode ser organizada em uma hierarquia de acordo com velocidade e custo. Os níveis mais altos são caros, mas são rápidos. Quando descemos na hierarquia, o custo por bit geralmente reduz, enquanto o tempo de acesso em geral aumenta.
 
SILBERSCHATZ, A.; GALVIN, P.B.; GAGNE, G. Operating System Concepts. Nova Jersey: John Wiley & Sons, Inc, 2013. Tradução livre.
 

Considerando essa passagem, os sistemas de armazenamento de um computador, e a respectiva hierarquia, é correto afirmar que

Alternativas
Q982323 Arquitetura de Computadores

Um sistema de computação pode ser organizado de várias maneiras diferentes que, grosso modo, podemos categorizar de acordo com o número de processadores de uso geral utilizados.

SILBERSCHATZ, A.; GALVIN, P.B.; GAGNE, G. Fundamentos de Sistemas Operacionais. Rio de Janeiro: Ed. LTC, 2015.

Acerca das formas de organização de um sistema computacional, é correto afirmar que

Alternativas
Q982324 Algoritmos e Estrutura de Dados
O scheduling da CPU lida com a escolha de qual processo, ou thread, da fila de prontos deve ser alocado a seguir. Existem vários algoritmos com essa função, sendo que um é comprovadamente ótimo, no quesito de minimizar o tempo médio de espera para determinado conjunto de processos. Esse algoritmo ótimo é scheduling
Alternativas
Q982325 Sistemas Operacionais
Uma preocupação de sistemas de tempo real é a latência de um evento, ou seja, o tempo decorrido do momento de um evento até o respectivo atendimento. Acerca dos diferentes tipos de latência em um sistema operacional, assinale a alternativa correta.
Alternativas
Q982326 Redes de Computadores
O modelo Open System Interconnection (OSI) foi desenvolvido pela International Standards Organization (ISO) e possui sete camadas. Em relação a essas camadas, assinale a alternativa correta.
Alternativas
Q982327 Redes de Computadores
A camada física é a mais baixa do modelo Open System Interconnection (OSI) e define as interfaces mecânica, elétrica e de sincronização para a rede. Acerca dessa camada, é correto afirmar que
Alternativas
Q982328 Redes de Computadores
O modelo TCP/IP, como o nome sugere, tem como principais partes os protocolos TCP e IP. Com relação a eles, assinale a alternativa correta.
Alternativas
Q982329 Redes de Computadores
Uma parte integrante da Internet são os Domain Name Systems (DNS). Em relação a eles, é correto afirmar que
Alternativas
Q982330 Sistemas Operacionais
Um servidor de aplicação provê facilidades para a criação de aplicações web. Em relação a esse tipo de servidor, assinale a alternativa correta.
Alternativas
Q982331 Redes de Computadores

Nas complexas redes de roteadores, switches, e servidores, pode parecer uma tarefa monumental gerenciar todos os aparelhos em sua rede e se certificar de que eles não só estão operando, mas também com performance ótima. É nisso que o Simple Network Management Protocol (SNMP) pode ajudar.

MAURO, D.; SCHMIDT, K. Essential SNMP. Sebastopol: O’Reilly Media, 2005. Tradução livre.


Em relação ao SNMP (do inglês, Simple Network Management Protocol) assinale a alternativa correta.

Alternativas
Q982332 Redes de Computadores
De acordo com o MIB (do inglês, Management Information Base), assinale a alternativa correta.
Alternativas
Q982333 Sistemas Operacionais

Hiperconvergência pode ser entendida como a combinação de várias plataformas potencialmente diferentes em uma única.

GREEN, J.; LOWE, S.D.; DAVIS, D.M. The Fundamentals of Hyperconverged Infrastructure. Bluffton: Actual Tech Media, 2018. Tradução livre.


Acerca da hiperconvergência, pode-se afirmar que ela

Alternativas
Q982334 Estatística

H(X) [entropia de Shannon] pode ser vista como uma medida da quantidade média de informação contida em X ou, de forma equivalente, a quantidade de incerteza que existe até o valor de X ser revelado.

BLOCH, M.; BARROS, J. Physical-layer security: from information theory to security engineering. Cambridge: Cambridge University Press, 2011. Tradução livre.


Acerca da entropia de Shannon, e sendo X uma variável discreta aleatória, assinale a alternativa correta.

Alternativas
Q982335 Estatística

Para prevenir que um ouvinte indesejado recupere informações, o transmissor codifica sua mensagem em palavras código utilizando uma chave secreta, que é conhecida pelo legítimo destinatário, mas não pelo ouvinte indesejado. Mensagens, palavras-código e chaves são representadas pelas variáveis aleatórias M, X e K, respectivamente, e se assume que K é independente de M. A função de codificação é representada por e: M x K → X, e a de decodificação é denotada por d: X x K → M. Nós nos referimos ao par (e, d) como um esquema de codificação.

BLOCH, M.; BARROS, J. Physical-layer security: from information theory to security engineering. Cambridge: Cambridge University Press, 2011. Tradução livre.


Considere I(X; Y) = H(X) - H(X | Y), sendo X e Y duas variáveis discretas aleatórias. Acerca do vazamento de informação em uma comunicação, é correto afirmar que ele pode ser medido por

Alternativas
Q982336 Segurança da Informação

A forma de autenticação mais comum é a senha, a qual depende de se manter secreta para ser um mecanismo de segurança efetivo.

International Organization for Standardization. ISO/IEC 15408-2: Security functional components, 2008. Tradução livre.


Em relação a políticas de senha e a segurança desta, assinale a alternativa correta.

Alternativas
Q982337 Segurança da Informação

Donos de informação podem requisitar que a disponibilidade, disseminação e modificação de qualquer informação seja estritamente controlada e que os ativos sejam protegidos de ameaças por meio de contramedidas.

International Organization for Standardization. ISO/IEC 15408-1: Introduction and general mode, 2009. Tradução livre.

Segundo a ISO/IEC 15408, existem dois elementos principais que devem ser demonstrados para se poder defender a escolha de contramedidas. Esses elementos determinam que as contramedidas devem ser

Alternativas
Q982338 Segurança da Informação

Uma organização precisa encarregar-se dos seguintes passos ao estabelecer, monitorar, manter e melhorar o próprio SGSI (sistema de gestão de segurança da informação):

  identificar ativos de informação e seus requisitos de segurança da informação associados;

  avaliar os riscos à segurança da informação e tratar  esses riscos;

  selecionar e implementar controles relevantes para gerenciar riscos inaceitáveis; e

  monitorar, manter e melhorar a efetividade dos controles associados com os ativos e informação da empresa.

 International Organization for Standardization. ISO/IEC 27000:  Information security management systems, 2018. Tradução livre.


 A ISO 27000 menciona um conjunto de passos necessários para implementar um SGSI. Um desses passos é responsável por identificar, quantificar e priorizar os perigos, considerando critérios de aceitação das ameaças e os objetivos relevantes da organização. Esse passo é

Alternativas
Q982339 Segurança da Informação

O firewall representa software e/ou hardware criado para proteger redes e computadores de intrusos [...].

SHIN, B. A Practical Introduction to Enterprise Network and Security Management. Boca Raton: CRC Press, 2017. Tradução livre.


Em relação a firewalls, assinale a alternativa correta.

Alternativas
Q982340 Segurança da Informação

Entre esses dois tipos de firewalls, estão um ou mais dispositivos conectados em uma região chamada de rede DMZ (zona desmilitarizada).

STALLINGS, W. Cryptography and network security: principles and practice. Londres: Pearson, 2017. Tradução livre.


Com relação à rede DMZ, é correto afirmar que geralmente os dispositivos que ficam nela são acessíveis

Alternativas
Respostas
21: E
22: C
23: A
24: B
25: D
26: B
27: X
28: C
29: A
30: D
31: X
32: E
33: B
34: E
35: A
36: D
37: A
38: D
39: E
40: A