Questões de Concurso Comentadas para pr-4 ufrj

Foram encontradas 3.207 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q2271913 Segurança da Informação
Uma organização está procurando uma forma de melhorar a segurança de seus servidores web contra ataques diretos, melhorar o desempenho e controlar melhor o acesso aos recursos internos. Assinale a opção que descreve uma solução adequada para resolver o problema apresentado.
Alternativas
Q2271912 Segurança da Informação
Sobre o protocolo 802.1x, analise as afirmativas a seguir:

I - Utiliza o protocolo EAP sobre LAN para transportar mensagens de autenticação entre o suplicante e o autenticador.
II - É geralmente utilizado em redes cabeadas, mas também pode ser implementado em redes WiFi.
III - Usa criptografia assimétrica na função de autenticação de dispositivos na rede

Em relação aos itens listados, pode-se afirmar que: 
Alternativas
Q2271910 Segurança da Informação
Sobre o padrão IEEE 802.3af, analise as afirmativas a seguir:

I - Fornece controle de autenticação compatível com o padrão 802.1x
II - Inclui criptografia dos dados transmitidos para garantir a confidencialidade.
III - Não oferece segurança lógica de dados.

Em relação aos itens anteriores, pode-se afirmar que:
Alternativas
Q2271909 Redes de Computadores
Uma organização está implantando soluções de segurança para cada nível do modelo TCP/IP. Assinale a opção que mostra uma solução de segurança da informação que opera no nível de transporte TCP/IP.
Alternativas
Q2271908 Segurança da Informação
Dentre os procedimentos de resposta a um incidente de segurança da informação, recolher as evidências o quanto possível após a ocorrência. Convém que procedimentos sejam desenvolvidos e seguidos quando se está lidando com evidências. Um procedimento utilizado para tratar as evidências é: 
Alternativas
Q2271907 Segurança da Informação
Analise as assertivas sobre classificação da informação em um sistema gestão da segurança da informação:

I - O custodiante e o proprietário da informação são responsáveis por atribuir uma classificação apropriada considerando requisitos legais, valor e importância da informação.
II - O proprietário da informação é o responsável por atribuir uma classificação apropriada considerando requisitos legais, valor e importância da informação.
III - O custodiante da informação é o responsável por proteger a informação em conformidade com as exigências de segurança da informação determinadas.

Estão corretas as assertivas:
Alternativas
Q2271906 Segurança da Informação
A possibilidade de um vazamento de informações oriundo de uma ameaça interna, provocada por ex-colaboradores ou terceirizados, pode ser evitada por meio de:
Alternativas
Q2271905 Segurança da Informação
O recebimento de pacotes, maliciosamente formatados, que NÃO podem ser identificados pela aplicação tornando-a indisponível, caracteriza um ataque de:
Alternativas
Q2271904 Segurança da Informação
A alternativa correta para descrever a característica de um worm é:
Alternativas
Q2271903 Segurança da Informação
Conforme a política de mesa limpa retratada na ISO/IEC 27.002, convém que o documento que contêm informação sensível seja removido da impressora imediatamente. Caso este documento fique esquecido na impressora, teremos um caso de perda da:
Alternativas
Q2271902 Segurança da Informação
Sobre a política de segurança da informação de uma organização, é INCORRETO afirmar que:
Alternativas
Q2271901 Segurança da Informação
Pela grande quantidade de informações que uma análise de risco fornece é, portanto, considerada um dos pontos chave para um Sistema de Gestão de Segurança da Informação (SGSI). São atividades de uma análise de riscos, EXCETO:
Alternativas
Q2271900 Segurança da Informação
A Norma ISO/IEC 27.002 foi projetada para as organizações usarem como uma referência na seleção de controles dentro do processo de implementação de sistema de gestão da segurança da informação (SGSI). A fim de gerar evidências, todos os sistemas de processamento de informações devem ter seus relógios sincronizados com uma fonte de tempo precisa. Trata-se de um controle de: 
Alternativas
Q2271899 Segurança da Informação
Analise as assertivas sobre Norma ISO/IEC 27.001 a seguir:

I - A Norma ISO/IEC 27.001 especifica os requisitos para estabelecer, implementar, manter e melhorar continuamente um sistema de gestão de segurança da informação dentro do contexto da organização.
II - Segundo a Norma ISO/IEC 27.001, a organização deve definir e aplicar um processo de avaliação de riscos de segurança da informação que estabeleça e mantenha critérios de aceitação de riscos, identifique os riscos associados a perda de confidencialidade, integridade e disponibilidade da informação dentro do escopo do sistema de gestão de segurança da informação.
III - Segundo a Norma ISO/IEC 27.001, a organização deve definir e aplicar um processo de tratamento de riscos de segurança da informação para notificar eventos de violação de acesso, não conformidade com a política de segurança da informação ou violação da disponibilidade, confidencialidade e integridade da informação

Estão corretas as assertivas:
Alternativas
Q2271898 Redes de Computadores
Analise as assertivas abaixo sobre os protocolos e serviços descritos, assinalando V, se verdadeiras, ou F, se falsas.

( ) O Simple Network Management Protocol (SNMP) define quais informações um sistema de gestão deve fornecer. Esse protocolo dispõe de um projeto extensível em que a informação disponível é definida pelas Bases de Informação de Gerenciamento (MIBs).
( ) sFlow é um protocolo utilizado para monitorar o tráfego de rede e adota como principais componentes o sFlow Sampling e o sFlow Collector.
( ) A Yet Another Next Generation (YANG) é uma linguagem de modelagem de dados usada para descrever elementos de rede e que contempla somente informações referentes às configurações desses elementos.
( ) O gRPC Network Management Interface (gNMI) é um protocolo unificado para gerenciamento de configuração e streaming de dados de telemetria de rede. Enquanto NETCONF e RESTCONF são especificados pelo IETF, a especificação gNMI está dispo- nível abertamente no repositório OpenConfig.

A ordem correta de preenchimento dos parênteses, de cima para baixo, é:
Alternativas
Q2271897 Redes de Computadores
Uma instituição pode possuir várias redes locais (LAN), conexões metropolitanas (MAN) e várias interconexões externas de longa distância (WAN). No entanto, para viabilizar a conexão segura entre todos os nós na rede, um conjunto de dispositivos, sistemas e serviços que atuam em diferentes camadas do modelo de referência ISO/OSI se faz necessário. Sobre os termos, tecnologias, dispositivos e sistemas utilizados na interligação de redes, relacione as colunas a seguir:

1. Roteador 2. Switch 3. Firewall
4. NAT 5. Proxy 6. Gateway  


(  ) Sistema intermediário que conecta vários dispositivos em uma mesma rede, por meio de sua identificação através de endereços únicos.
( ) Sistema intermediário para troca de informações entre duas redes distintas.
( ) Sistema intermediário que consiste em reescrever os endereços IP de origem de um pacote de modo que um host interno tenha acesso externo.
( ) Sistema intermediário para requisições de clientes solici- tando recursos de servidores.
( ) Sistema intermediário de entra- da e saída de rede que decide permitir ou não tráfegos específicos de acordo com um conjunto definido de políticas.
( ) Sistema intermediário para troca de pacotes de dados entre redes distintas, escolhen- do a melhor rota para as infor- mações viajarem pela rede.

A ordem correta de preenchimento dos parênteses, de cima para baixo, é:
Alternativas
Q2271896 Redes de Computadores
Relacione a coluna 1 à coluna 2, associando as camadas da arquitetura TCP/IP aos protocolos de rede.

Coluna 1 - Camadas

1. Física 2. Enlace de dados 3. Rede 4. Transporte 5. Aplicação


Coluna 2 - Protocolos 
( ) RSVP ( ) TLS ( ) IPSec
( ) NDP ( ) DNS


A ordem correta de preenchimento dos parênteses, de cima para baixo, é:


Alternativas
Q2271895 Redes de Computadores
Analise as assertivas abaixo sobre o protocolo de roteamento Open Shortest Path First (OSPF).

I - É considerado um protocolo de roteamento interior - Interior Gateway Protocol (IGP).
II - Adota algoritmo baseado em estado de enlace para cálculo do melhor caminho de rede.
III - Permite adotar técnicas de autenticação para habilitar a troca de informações de atualização de roteamento de forma mais segura.
IV - Utiliza o tipo de mensagem “Hello” para descobrir quem são seus vizinhos quando um roteador é inicializado.

Sobre as assertivas acima, pode-se afirmar que:
Alternativas
Q2271894 Redes de Computadores
Sobre as características do protocolo de roteamento BGP, considere as seguintes assertivas e a relação proposta entre elas:

I - O BGP é considerado um protocolo de roteamento Exterior Gateway Protocol (EGP)

porque

II - Possui a capacidade de dividir a topologia de rede em subdomínios chamados de áreas.

A respeito dessas assertivas, é correto afirmar que: 
Alternativas
Q2271893 Redes de Computadores
Um dos métodos para atribuir endereços IPv6 é chamado Stateless Address Autoconfiguration (SLAAC). Ele pode utilizar um identificador EUI-64 modificado para a parte da identificação de interface do endereço IPv6 como uma das opções disponíveis. Usar o EUI-64 modificado é uma maneira de ajudar a garantir que qualquer endereço gerado automaticamente em uma sub-rede seja único. Considerando o método SLAAC via EUI-64, identifique entre as opções abaixo, o endereço IPv6 associado à sub-rede 2001:DB8:CAFE::/64 e ao endereço MAC de interface 22:AC:9E:18:BE:80.
Alternativas
Respostas
381: C
382: D
383: C
384: B
385: A
386: D
387: E
388: E
389: D
390: C
391: B
392: B
393: A
394: A
395: D
396: D
397: B
398: D
399: A
400: C