Questões de Concurso
Comentadas para cespe / cebraspe
Foram encontradas 76.254 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
Julgue o item a seguir, relativo a algoritmos de linguagem de programação.
As funções predefinidas nas linguagens de programação
devem ser modificadas pelo desenvolvedor do sistema, de
forma a adaptá-las aos tipos de dados que se quer utilizar.
Julgue o item subsequente, relacionado a noções dos modelos de referência OSI, noções dos padrões IEEE 802.1, IEEE 802.3, IEEE 802.11 a/b/g/n/ac e arquitetura e pilhas de protocolo TCP/IP.
O protocolo de datagrama do usuário (UDP), não orientado a
conexão, fornece uma interface para o protocolo IP com
recurso adicional de demultiplexação de vários processos
que utilizam as portas e detecção opcional de erro fim a fim.
Julgue o item subsequente, relacionado a noções dos modelos de referência OSI, noções dos padrões IEEE 802.1, IEEE 802.3, IEEE 802.11 a/b/g/n/ac e arquitetura e pilhas de protocolo TCP/IP.
Para que o método de transmissão sem fio 802.11n alcançasse
velocidade mínima de 100 Mbps, o comitê IEEE dobrou os
canais de 20 MHz para 40 MHz.
Julgue o item subsequente, relacionado a noções dos modelos de referência OSI, noções dos padrões IEEE 802.1, IEEE 802.3, IEEE 802.11 a/b/g/n/ac e arquitetura e pilhas de protocolo TCP/IP.
Serviços como controle de diálogo, gerenciamento de tokens,
sincronização e o protocolo HTTP são ofertados na camada
de aplicação.
A respeito de segurança de redes sem fio, julgue o item seguinte.
O WPS (Wi-Fi Protected Setup) é um método de distribuição
de chaves de autenticação.
Considerando as normas ISO/IEC 27001 e ISO/IEC 27002, julgue o seguinte item.
A ISO/IEC 27001 apresenta os requisitos necessários para
estabelecer, implementar, manter e melhorar continuamente
um sistema de gestão da segurança da informação dentro do
contexto da organização.
Considerando as normas ISO/IEC 27001 e ISO/IEC 27002, julgue o seguinte item.
Na ISO/IEC 27002, são apresentados vários tipos de controle
de criptografia.
Acerca de keyloggers e suas características, julgue o item subsequente.
De maneira geral, keyloggers são códigos maliciosos usados
para capturar informações à medida que existe alguma
interação do usuário com o teclado; esses códigos podem
estar inseridos em software ou até mesmo hardware
específico.
Acerca de keyloggers e suas características, julgue o item subsequente.
Um keylogger com base em hyperversor é simples de ser
detectado, pois, por padrão, as funções de teclado de
hyperversor ecoam para o terminal do administrador de
sistema.
No que se refere ao funcionamento de proxy em organizações, julgue o item a seguir.
Proxies transparentes servem como um canal entre os
clientes e a Internet; por característica, são incapazes de
interceptar as conexões realizadas, já que são transparentes
para os usuários.
No que se refere ao funcionamento de proxy em organizações, julgue o item a seguir.
Filtros em proxies podem ser configurados para impedir o
acesso a determinados sítios ou serviços da web que violam
uma política da organização.
Julgue o item subsequente, relativo a sistemas criptográficos simétricos.
Os sistemas criptográficos simétricos também são chamados
de sistema de segredo compartilhado, seja entre duas ou mais
partes, visto que o segredo compartilhado pode ser utilizado
para manter uma informação confidencial entre as partes na
comunicação.
Julgue o item subsequente, relativo a sistemas criptográficos simétricos.
A segurança em sistemas criptográficos simétricos
independe do tamanho da chave.
Julgue os seguintes itens, com relação à auditoria em logs.
Nem todos os dispositivos de rede, serviços em nuvem e
aplicativos emitem registros para fins de auditoria; é
necessário fazer uma configuração a fim de que esses
eventos fiquem registrados, de preferência em blockchain,
para fins de imutabilidade.
Julgue os seguintes itens, com relação à auditoria em logs.
Por meio de análise de registro de eventos (logs), é possível
investigar violações de políticas de segurança e garantir a
conformidade com os requisitos regulamentares.
A respeito de IaC (Infrastructure as Code), julgue o próximo item.
IaC lida com o aprovisionamento de processamento,
armazenamento e rede na camada de infraestrutura.
A respeito de IaC (Infrastructure as Code), julgue o próximo item.
A IaC declarativa permite que um desenvolvedor descreva
todas as etapas para configurar os recursos e chegar ao
sistema e ao estado de execução desejados.
A respeito de IaC (Infrastructure as Code), julgue o próximo item.
IaC é a prática de gerenciar e aprovisionar a infraestrutura
por meio de hardware, software e processos manuais.
Com relação à tecnologia de computação em nuvem, julgue o item a seguir.
A segurança da nuvem, em sua base, é composta das
seguintes categorias: segurança de dados; gerenciamento de
acesso e identidade; governança; retenção de dados e
planejamento de continuidade de negócios; e compliance
jurídico.
Com relação à tecnologia de computação em nuvem, julgue o item a seguir.
O gerenciamento de acesso e identidade (IAM) na nuvem
inclui recursos como interface de controle de acesso único,
segurança aprimorada e controle de acesso em nível de
recurso.