Questões de Concurso Público CGE - CE 2013 para Auditoria em Tecnologia da Informação

Foram encontradas 100 questões

Q856269 Redes de Computadores
Assinale a afirmação correta sobre os tipos de topologia de redes de computadores.
Alternativas
Q856270 Redes de Computadores
O protocolo que é usado para enviar mensagem de correio eletrônico entre servidores através da porta padrão 25 é o
Alternativas
Q856271 Redes de Computadores
Assinale a opção que corresponde a uma diferença entre os protocolos TCP e UDP.
Alternativas
Q856272 Redes de Computadores
Considere as seguintes afirmações sobre a ligação de um hub A numa das portas de um hub B: 
I. A colisão de pacotes entre eles crescerá a ponto de derrubar ambos os dispositivos.  II. O endereço IP de cada hub deverá ser mudado a fim de evitar conflito de nomes e colisão de pacotes, exceto se tiverem máscaras de rede diferentes.  III. Todas as mensagens enviadas ao hub B serão transmitidas a todos os dispositivos ligados ao hub A, exceto as enviadas pelo hub A. 
É correto o que se afirma em
Alternativas
Q856273 Redes de Computadores
Os dispositivos de interconexão de redes de computadores que trabalham tanto na camada de enlace como na camada de rede do modelo OSI são denominados
Alternativas
Q856274 Redes de Computadores
SIP é um protocolo comumente utilizado em aplicações interativas de tempo real em redes de computadores, como voz sobre IP. Dentre as opções abaixo, assinale aquela que contém uma característica deste protocolo.
Alternativas
Q856275 Redes de Computadores

Considere as linhas de um arquivo de configuração OpenLDAP abaixo e, em seguida, assinale a afirmação correta.


database bdb

suffix dc=domain, dc=com 

rootdn cn=admin, dc=domain, dc=com

rootpw {crypt}12eux5s39g4sg5 

directory /var/lib/ldap 

Alternativas
Q856276 Sistemas Operacionais
Num sistema Linux, o arquivo /etc/hosts na configuração de uma rede de computadores serve para
Alternativas
Q856277 Redes de Computadores
Sobre uma rede sem fio IEEE 802.11, é correto afirmar-se que
Alternativas
Q856278 Redes de Computadores

Considere as seguintes afirmações sobre a qualidade de serviços (QoS) em redes de computadores:

I. Para manter a QoS de uma rede, o controle de tráfego de hubs, switches e roteadores deve ser monitorado por meio de aplicativos instalados nesses dispositivos.

II. O protocolo MPLS disponibiliza, além do QoS, os serviços de Engenharia de Tráfego e VPN. 

III. O protocolo MPLS pode ser empregado em redes Ethernet e BGP, mas não em frame relay por esta ser uma tecnologia mais antiga.

É correto o que se afirma somente em 

Alternativas
Q856279 Segurança da Informação
Assinale a opção que contém APENAS aspectos contemplados pela norma NBR ISO IEC 27002.
Alternativas
Q856280 Segurança da Informação
Os passos para a implantação de uma política de segurança da informação são os seguintes:
Alternativas
Q856281 Arquitetura de Computadores
Sobre os meios de armazenamento para backup é correto afirmar-se que
Alternativas
Q856282 Segurança da Informação
Iptables é uma ferramenta que permite a criação de regras de firewall em sistemas do tipo Unix. Escreva V ou F conforme seja verdadeiro ou falso o que se afirma nos itens abaixo sobre iptables.
( ) Iptables inclui as tabelas filter, nat e mangle. ( ) Iptables dá suporte apenas a protocolos TCP. ( ) Regras são avaliadas em ordem aleatória. ( ) DROP é um dos alvos disponíveis para regras do iptables.
Está correta, de cima para baixo, a seguinte sequência:

Alternativas
Q856283 Segurança da Informação
Sobre tipos de ataques a redes de computadores, é correto afirmar-se que
Alternativas
Q856284 Redes de Computadores
O protocolo IPSec é utilizado na segurança de virtual private networks (VPNs). Assinale a opção que possui SOMENTE componentes do protocolo IPSec.
Alternativas
Q856285 Segurança da Informação
Assinale a opção que corresponde, respectivamente, a uma função de hash criptográfico, a um método de criptografia simétrica e a um método de criptografia de chave pública.
Alternativas
Q856286 Segurança da Informação
Com respeito à norma ISO/IEC 15999, é correto afirmar-se que ela
Alternativas
Q856287 Segurança da Informação

Correlacione os protocolos de segurança usados na criptografia de dados de redes sem fio, contidos na coluna I, com suas características listadas na coluna II, numerando corretamente a coluna II de acordo com a I.


COLUNA I

1. WEP-64

2. WEP-128

3. WPA-PSK

4. WPA2-PSK


COLUNA II

( ) Permite o uso simultâneo de dois métodos de criptografia.

( ) Usa criptografia RC4 para confidencialidade e CRC-32 para integridade, com chave de 10 caracteres hexadecimais.

( ) Garante a segurança da conexão pela troca periódica da chave de encriptação, mas não pelo uso de criptografia AES.

( ) Sua chave é composta por 13 caracteres ASCII acrescidos dos 24 bits do vetor de inicialização.

A sequência correta, de cima para baixo, é:

Alternativas
Q856288 Segurança da Informação

Considere as afirmações abaixo.

I. É possível impedir a invasão de um computador em que se encontra instalado um Cavalo de Troia, mesmo sem eliminá-lo do computador.

II. Programas Firewall são capazes de eliminar Cavalos de Troia.

III. Backdoor, tal como um vírus, propaga-se anexando-se a arquivos, passando a fazer parte destes.

É correto o que se afirma apenas em

Alternativas
Respostas
81: B
82: D
83: A
84: D
85: C
86: A
87: D
88: A
89: B
90: C
91: B
92: C
93: D
94: A
95: C
96: D
97: B
98: A
99: B
100: A