Questões de Concurso

Foram encontradas 4.403 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q874741 Segurança da Informação

Acerca dos procedimentos da análise forense digital e cadeia de custódia, julgue o item a seguir.


Em análise forense digital, o início da cadeia de custódia ocorre a partir da duplicação pericial do vestígio previamente adquirido.

Alternativas
Q874740 Segurança da Informação

Acerca de prevenção e tratamento de incidentes, julgue o item seguinte.


Com a implementação do whitelisting, recurso que é o contrário do blacklisting, impossibilita-se a entrada de qualquer executável que não esteja cadastrado, dada a existência de uma lista de emails, domínios ou endereços IP previamente aprovados e, normalmente, não submetidos aos filtros.

Alternativas
Q874739 Segurança da Informação

Acerca de prevenção e tratamento de incidentes, julgue o item seguinte.


Os honeypots (potes de mel), enquanto tecnologia de detecção de intrusão, podem ser utilizados para atingir os objetivos de atrair um atacante potencial e afastá-lo de sistemas críticos e de incentivar o atacante a ficar no sistema por período de tempo suficiente para que haja resposta dos administradores, mas não para coletar informações sobre a atividade do atacante, uma vez que não foram projetados para esse fim.

Alternativas
Q874738 Segurança da Informação

Acerca de prevenção e tratamento de incidentes, julgue o item seguinte.


Um dos princípios que norteiam o gerenciamento de privilégios administrativos é o privilégio mínimo, de acordo com o qual as políticas de controle de acesso devem ser as fechadas, ou seja, somente os acessos especificamente autorizados são permitidos.

Alternativas
Q874737 Segurança da Informação

Acerca de prevenção e tratamento de incidentes, julgue o item seguinte.


Situação hipotética: Um sistema apresentava falhas ao executar uma função específica X. Após a aplicação de patch do fabricante do software, o erro que causava essas falhas foi corrigido, mas outro erro na aplicação foi encontrado na função Y. Assertiva: Nessa situação, o erro na função Y pode ter sido causado pelo patch, já que essa ferramenta é capaz de alterar diversos aspectos do software ao qual é aplicada.

Alternativas
Q874736 Segurança da Informação

Acerca de prevenção e tratamento de incidentes, julgue o item seguinte.


Filtros de pacotes tradicionais são considerados firewall porque podem executar uma política de filtragem com base na combinação de endereços e números de porta, examinando cada datagrama e determinando, a partir de regras específicas, se ele deve passar ou ficar.

Alternativas
Q874735 Segurança da Informação

Acerca de prevenção e tratamento de incidentes, julgue o item seguinte.


Um IDS (Intrusion Detection System) pode ser usado para detectar varreduras de porta e de pilha TCP, além de ataques de DoS, de inundação de largura de banda, de worms e de vírus.

Alternativas
Q874733 Segurança da Informação

Acerca de prevenção e tratamento de incidentes, julgue o item seguinte.


No caso de um ataque de DoS (Denial of Service) a uma rede de computadores, seria mais indicado como resposta reconfigurar o roteador para minimizar efeitos de flooding que duplicar a configuração dos ativos envolvidos para investigação forense.

Alternativas
Q874732 Redes de Computadores

Julgue o item a seguir, a respeito de endereçamento, modelo OSI e WPA2.


No caso de um endereçamento IPv4, as configurações para rede 192.168.1.1/24 permitem atribuir 1.024 IPs e utilizar, de fato, apenas 1.022 IPs.

Alternativas
Q874731 Redes de Computadores

Julgue o item a seguir, a respeito de endereçamento, modelo OSI e WPA2.


O WPA2 incorpora todos os aspectos da especificação de segurança para WLAN conhecida como IEEE 802.11i, ainda que não proveja serviço de autenticação na troca de mensagens entre um usuário e um AS (authentication server).

Alternativas
Q874730 Redes de Computadores

Julgue o item a seguir, a respeito de endereçamento, modelo OSI e WPA2.


A camada física do modelo OSI, apesar de não impedir que um transmissor rápido envie uma quantidade excessiva de dados a um receptor lento, tem a função de transformar um canal de transmissão bruta em uma linha que pareça livre de erros de transmissão não detectados para a camada de enlace.

Alternativas
Q874729 Redes de Computadores

A respeito de redes de computadores, julgue o item subsequente.


Na comutação de circuitos, diferentemente do que ocorre na comutação de pacotes, para que haja comunicação entre os sistemas finais, os recursos necessários (como buffers e taxa de transmissão de enlaces) são reservados pelo período da sessão de comunicação entre os sistemas.

Alternativas
Q874728 Redes de Computadores

A respeito de redes de computadores, julgue o item subsequente.


As trocas de mensagens entre os componentes de hardware ou de software de dispositivos conectados em rede, como, por exemplo, smartphones e tablets, são definidas por meio de protocolos, que, em última instância, envolvem as atividades de duas ou mais entidades remotas comunicantes na Internet.

Alternativas
Q874727 Redes de Computadores

A respeito de redes de computadores, julgue o item subsequente.


O FTP (File Transfer Protocol) é um protocolo da camada de aplicação do TCP/IP que utiliza duas conexões TCP paralelas para transferir um arquivo: uma de controle e outra de dados.

Alternativas
Q874726 Redes de Computadores

A respeito de redes de computadores, julgue o item subsequente.

Na topologia em anel, cada bite se propaga de modo independente, sem esperar pelo restante do pacote ao qual pertence, sendo possível que um bite percorra todo o anel enquanto outros bites são enviados ou, muitas vezes, até mesmo antes de o pacote ter sido inteiramente transmitido.
Alternativas
Q874573 Sociologia

No que se refere ao ocaso do chamado socialismo real, julgue o item a seguir.


Fatores de ordem política e econômica convergiram para o fim do socialismo na União das Repúblicas Socialistas Soviéticas.

Alternativas
Q874572 Sociologia

No que se refere ao ocaso do chamado socialismo real, julgue o item a seguir.


A descontinuidade da Doutrina Brejnev foi determinante para o fim das experiências socialistas no Leste Europeu.

Alternativas
Q874571 História

Considerando que a Guerra Fria marcou a segunda metade do século XX, pautando e condicionando, em certa medida, as relações internacionais durante sua vigência, julgue o item subsequente, acerca desse período.


Durante a Guerra Fria, os Estados foram obrigados a se alinhar a um dos dois blocos político-econômicos existentes.

Alternativas
Q874570 História

Considerando que a Guerra Fria marcou a segunda metade do século XX, pautando e condicionando, em certa medida, as relações internacionais durante sua vigência, julgue o item subsequente, acerca desse período.


O monolitismo ideológico dos primeiros anos da Guerra Fria desgastou-se ao longo do tempo, o que acarretou dissidências nos dois blocos.

Alternativas
Q874569 História

Considerando que a Guerra Fria marcou a segunda metade do século XX, pautando e condicionando, em certa medida, as relações internacionais durante sua vigência, julgue o item subsequente, acerca desse período.


A Doutrina Truman foi uma formulação política de caráter regional criada e adotada pelos Estados Unidos da América no período da Guerra Fria.

Alternativas
Respostas
1161: E
1162: E
1163: E
1164: C
1165: C
1166: C
1167: C
1168: C
1169: E
1170: E
1171: E
1172: C
1173: C
1174: C
1175: C
1176: C
1177: C
1178: E
1179: C
1180: E