Questões de Concurso

Foram encontradas 19.558 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q3032915 Redes de Computadores

Julgue o item que se segue, relativos a endereçamento e protocolos da família TCP/IP, SNMP (Simple Network Management Protocol) e MIB (Management Information Base) e redes cabeadas. 


O protocolo SNMP utiliza o protocolo UDP na camada de transporte e recebe as requisições nas portas 161 (agente) e 162 (traps). 

Alternativas
Q3032914 Redes de Computadores

Julgue o item que se segue, relativos a endereçamento e protocolos da família TCP/IP, SNMP (Simple Network Management Protocol) e MIB (Management Information Base) e redes cabeadas. 


O endereço de broadcast é reservado como rota-padrão: quando um destino for requisitado, se o endereço não estiver presente na rede local, o protocolo procurará o endereço 255.255.255.255 e avaliará a rota configurada previamente. 

Alternativas
Q3032913 Redes de Computadores

Julgue o item que se segue, relativos a endereçamento e protocolos da família TCP/IP, SNMP (Simple Network Management Protocol) e MIB (Management Information Base) e redes cabeadas. 


Nos endereços IP (IPv4) pertencentes à classe A, o primeiro byte varia entre 1 e 127 e o primeiro bit desse byte é fixo e identifica a classe do endereço. 

Alternativas
Q3032912 Redes de Computadores

Julgue o item que se segue, relativos a endereçamento e protocolos da família TCP/IP, SNMP (Simple Network Management Protocol) e MIB (Management Information Base) e redes cabeadas. 


O MIB fornece uma maneira de definir objetos gerenciados e seus comportamentos, em que o OID define um único objeto a ser gerenciado. 

Alternativas
Q3032911 Redes de Computadores

Julgue o item que se segue, relativos a endereçamento e protocolos da família TCP/IP, SNMP (Simple Network Management Protocol) e MIB (Management Information Base) e redes cabeadas. 


Os cabos CAT 6 podem ser usados em substituição aos cabos CAT 5 e CAT 5e, suportando um tráfego de dados com velocidade de até 10 Gbps. 

Alternativas
Q3026838 Segurança da Informação

Julgue o item que se segue, relativo a assinatura e certificação digital.


A assinatura digital e o certificado digital têm o mesmo objetivo: apenas autenticar a identidade de uma pessoa em documentos eletrônicos.

Alternativas
Q3026837 Segurança da Informação

Julgue o item que se segue, relativo a assinatura e certificação digital.


O protocolo de certificação digital é um conjunto de regras e procedimentos que garantem a emissão, validação e revogação de certificados digitais, assegurando a autenticidade e a integridade das transações eletrônicas.

Alternativas
Q3026836 Segurança da Informação

Julgue o próximo item, a respeito de criptografia, proteção de dados, sistemas criptográficos simétricos e assimétricos e principais protocolos. 


A criptografia é uma técnica utilizada para proteger dados tanto em trânsito quanto em repouso, garantindo a confidencialidade e a integridade das informações contra acessos não autorizados.

Alternativas
Q3026835 Segurança da Informação

Julgue o próximo item, a respeito de criptografia, proteção de dados, sistemas criptográficos simétricos e assimétricos e principais protocolos. 


RSA e ECC são os principais protocolos utilizados na criptografia simétrica. 

Alternativas
Q3026834 Segurança da Informação

Julgue o próximo item, a respeito de criptografia, proteção de dados, sistemas criptográficos simétricos e assimétricos e principais protocolos. 


Os sistemas criptográficos assimétricos utilizam um par de chaves, uma pública e uma privada, para criptografar e descriptografar dados.

Alternativas
Q3026833 Segurança da Informação

A respeito de prevenção e combate a ataques a redes de computadores, julgue o item subsecutivo.


O port scanning pode ser utilizado tanto por administradores de rede quanto por hackers para identificar vulnerabilidades em sistemas de rede de computadores.

Alternativas
Q3026832 Segurança da Informação

A respeito de prevenção e combate a ataques a redes de computadores, julgue o item subsecutivo.


Uma forma de se prevenir o ataque cibernético do tipo eavesdropping é utilizar criptografia de ponta a ponta tanto em redes de computadores quanto em sistemas de comunicação sem fio.

Alternativas
Q3026831 Segurança da Informação

A respeito de prevenção e combate a ataques a redes de computadores, julgue o item subsecutivo.


Os ataques de DoS e DDoS utilizam apenas um único computador para sobrecarregar um servidor de rede, tornando-o indisponível, sendo necessário apenas um software antivírus para prevenir e combater esses ataques.

Alternativas
Q3026830 Segurança da Informação

A respeito de prevenção e combate a ataques a redes de computadores, julgue o item subsecutivo.


Uma forma de se prevenir e combater o ataque port scanning é manter protegidas ou bloqueadas as portas dos computadores da rede.

Alternativas
Q3026825 Segurança da Informação

Julgue o seguinte item, a respeito de segurança de aplicativos web.  


A OWASP recomenda que as empresas implementem o OWASP Top 10 como um padrão obrigatório para garantir a segurança de seus aplicativos web.

Alternativas
Q3026824 Redes de Computadores

Julgue o seguinte item, a respeito de segurança de aplicativos web.  


A implementação de HTTPS em uma aplicação web é suficiente para protegê-la contra todos os tipos de ataques cibernéticos.

Alternativas
Q3026823 Segurança da Informação

Julgue o seguinte item, a respeito de segurança de aplicativos web.  


A análise de vulnerabilidades em aplicações web deve ser realizada apenas durante a fase de desenvolvimento do aplicativo.

Alternativas
Q3026822 Segurança da Informação

Com base na NBR ISO/IEC 27005, julgue o item a seguir, a respeito de gestão de riscos e continuidade de negócio.


Convém que a alta direção da organização avalie os riscos e aceite uma parcela dos riscos de forma consciente e calculada, para evitar custos excessivos em segurança.

Alternativas
Q3026821 Segurança da Informação

Com base na NBR ISO/IEC 27005, julgue o item a seguir, a respeito de gestão de riscos e continuidade de negócio.


Para estabelecer o valor dos seus ativos, a organização deve primeiramente identificá-los, distinguindo-os em dois tipos: primários ou secundários.

Alternativas
Q3026820 Segurança da Informação

Com base na NBR ISO/IEC 27005, julgue o item a seguir, a respeito de gestão de riscos e continuidade de negócio.


Ferramentas automatizadas de procura por vulnerabilidades são utilizadas, em computador ou em rede de computadores, para a busca de serviços reconhecidamente vulneráveis que possam gerar falsos positivos.

Alternativas
Respostas
181: C
182: E
183: C
184: E
185: C
186: E
187: C
188: C
189: E
190: C
191: C
192: C
193: E
194: C
195: E
196: E
197: E
198: C
199: E
200: C