Questões de Concurso Comentadas para cesgranrio

Foram encontradas 18.902 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q2383200 Segurança da Informação
As ameaças de segurança cibernética exploram o aumento da complexidade e da conectividade de sistemas de infraestrutura crítica, podendo colocar em risco aspectos relacionados à segurança de uma nação, afetando sua economia, seu sistema de saúde e sua segurança pública. No Guia de Aperfeiçoamento da Segurança Cibernética para Infraestrutura Crítica, do National Institute of Standards and Technology (NIST), versão 1.1, é definida uma estrutura básica que fornece um conjunto de atividades para alcançar resultados específicos de segurança cibernética. As funções dessa estrutura básica organizam atividades básicas de segurança cibernética em seu nível mais alto. Uma dessas funções tem o objetivo de desenvolver uma compreensão organizacional para gerenciar o risco de segurança cibernética no que tange a sistemas, pessoas, ativos, dados e recursos.
O objetivo descrito é o da função de
Alternativas
Q2383199 Redes de Computadores
Uma estratégia antispam comumente utilizada é conhecida como Gerência de Porta 25 e consiste em um conjunto de políticas e tecnologias, implantadas em redes de usuários finais ou de caráter residencial, que procura separar as funcionalidades de submissão de mensagens daquelas de transporte de mensagens entre servidores.
Dentre várias recomendações importantes, o Messaging Anti-Abuse Working Group (MAAWG) recomenda a adoção do Message Submission, configurando o software cliente de e-mail para usar autenticação e a porta TCP número
Alternativas
Q2383198 Segurança da Informação
Considere que em uma organização é mantido um programa de exercícios e testes para validar, ao longo do tempo, a eficiência e a validade das suas estratégias e suas soluções de continuidade de negócios. Um desses exercícios baseia-se apenas em discussões e não envolve a utilização de equipamentos ou de outros recursos.
Esse exercício é conhecido como exercício  
Alternativas
Q2383197 Segurança da Informação
A criptografia simétrica utiliza a mesma chave secreta para criptografar e decriptar uma mensagem sigilosa. Os algoritmos simétricos podem realizar uma cifragem de bloco ou de fluxo.
Um exemplo de algoritmo simétrico que realiza a cifragem de fluxo é o
Alternativas
Q2383196 Segurança da Informação
A entidade J enviou uma mensagem (M) assinada para a entidade K, utilizando o padrão RSA de assinatura digital. A assinatura digital (AD) de M está acompanhada do certificado digital de J (CertJ/AC), emitido pela Autoridade Certificadora (AC). A entidade K tem confiança na AC; logo, o certificado digital da AC (CertAC/AC), emitido pela própria AC, está armazenado na sua base de certificados digitais confiáveis. Ambos os certificados digitais CertJ/AC e CertAC/AC passaram no teste de validação de certificados digitais, e a cadeia de certificados está verificada com sucesso.
Como parte do processo de verificação da AD de M, a entidade K deve decriptar a AD com a(as) chave(s)
Alternativas
Q2383195 Segurança da Informação
A Virtual Private Network (VPN) é uma forma de estabelecer um enlace seguro entre uma estação da rede externa e um gateway de entrada da organização. O Internet Protocol Security (IPsec) é um conjunto de protocolos que fornece segurança às comunicações na camada IP e é amplamente utilizado para fornecer uma VPN.
Dentre esses protocolos, o Internet Key Exchange (IKE) é usado para realizar autenticação mútua e para estabelecer e manter as
Alternativas
Q2383194 Segurança da Informação
Mensagens não solicitadas em forma de e-mails, conhecidas como spam, são muito utilizadas para enganar os usuários de sistemas de informação. As soluções antispam possuem um papel crucial para evitar ataques de engenharia social executados por meio de spams que representam verdadeiras ameaças aos usuários. Nesse contexto, considere que um indivíduo recebeu um e-mail contendo um spam com um link malicioso que o direcionará para uma página web falsa de um banco de investimentos, com o objetivo de coletar as suas credenciais de acesso a esse sistema.
Essa ação maliciosa é conhecida como
Alternativas
Q2383193 Redes de Computadores
O controle de acesso à rede é essencial para assegurar a segurança da informação no ambiente corporativo e é ainda mais relevante quando a empresa adota rede sem fio do tipo Wireless Local Area Network (WLAN). Nesse contexto, considere que foi adotado o padrão IEEE 802.1X em uma rede sem fio wi-fi para fazer o controle de acesso dos dispositivos dos usuários a essa rede.
Nesse caso, o ponto de acesso (access point) da rede atua como
Alternativas
Q2383192 Redes de Computadores
Uma organização tem vários servidores web redundantes que oferecem o mesmo serviço. O administrador da rede associou múltiplos endereços IP ao nome do serviço web da organização na zona do domínio da organização, de modo que, cada vez que houver uma resolução para o nome do serviço web, o servidor DNS selecionará um dos endereços associados em ordem circular.
Essa técnica de balanceamento de carga é conhecida como
Alternativas
Q2383191 Redes de Computadores
Na arquitetura TCP/IP, a camada de rede pode informar sobre erros de transmissão de dados. Considere que um datagrama foi enviado para um destino no qual a porta do serviço não se encontra alocada. Nesse caso, uma mensagem ICMP (Internet Control Message Protocol) do tipo 3 (Destination Unreachable) e código 3 (Port Unreachable) será preparada e enviada para a origem do datagrama.
Esse preparo e envio para a origem do datagrama é feito pela camada de rede do
Alternativas
Q2383190 Redes de Computadores
Um administrador de redes de comunicação de dados precisa fazer o gerenciamento da operação dos dispositivos que formam a rede para se antecipar a problemas e reduzir a indisponibilidade da rede. Uma forma padronizada de fazer esse gerenciamento é adotar o padrão Simple Network Management Protocol (SNMP), no qual as informações de gerenciamento, objetos de informação, de um dispositivo são consultadas no agente SNMP pelo gerente SNMP.
Essas informações são vistas como uma coleção de objetos gerenciados, residentes em um armazenamento virtual de informações, conhecido como
Alternativas
Q2383189 Redes de Computadores
O modelo de serviços integrados, IntServ, permite fazer uma reserva prévia dos recursos necessários a uma certa transmissão, criando um caminho entre o emissor e o receptor que satisfaça os requisitos de qualidade de serviço (Quality of Service - QoS) da transmissão. Para viabilizar essa reserva de recursos, o Internet Engineering Task Force (IETF) padronizou um protocolo de sinalização projetado para instalar e manter informações de estado de reserva em cada roteador ao longo do caminho de um fluxo de dados.
Esse protocolo é conhecido como
Alternativas
Q2383188 Redes de Computadores
Quando uma empresa adota um Interior Gateway Protocol (IGP) os roteadores utilizam um algoritmo/protocolo para trocar informações entre si sobre a topologia, ou arquitetura topológica, da inter-rede. Uma das abordagens mais utilizadas para um IGP é o algoritmo de estado de enlace.
Um exemplo de um IGP que utiliza essa abordagem é o
Alternativas
Q2383187 Redes de Computadores
O Domain Name System (DNS) define as regras de sintaxe para os nomes, a forma de delegação de autoridade sobre nome e o mecanismo de mapeamento de nomes. Para o administrador do domínio empresa.com.br delegar a autoridade do subdomínio mkt.empresa.com.br para um servidor de nomes, é necessário inserir um registro de recurso específico no mapa da zona do domínio empresa.com.br para prover essa informação.
Esse registro de recurso específico é do tipo
Alternativas
Q2383186 Redes de Computadores
Uma interface de rede de uma estação de trabalho de uma organização foi configurada com o endereço IPv4 10.170.210.123. Sabe-se que a máscara da rede local é 255.255.248.0, e que o endereço do gateway default da rede local nessa organização sempre corresponde ao último endereço de host da faixa de endereços da rede local.
Com base nessa regra adotada pela organização, o endereço IPv4 do gateway default é
Alternativas
Q2383185 Redes de Computadores
No nível mais baixo da rede de comunicação de dados, a entrega dos pacotes não é confiável. Esses pacotes podem ser perdidos ou destruídos quando os erros de transmissão interferem com os dados, quando o hardware de transmissão falha ou quando as redes ficam muito sobrecarregadas. Para resolver essa questão, a arquitetura da internet fornece um protocolo de comunicação que assegura a entrega de mensagens fim a fim, com controle de erro e controle de fluxo.
Esse protocolo é o
Alternativas
Q2383184 Redes de Computadores
O Internet Protocol Version 6 (IPv6) permite a configuração de vários endereços simultâneos por conexão e rede. Um endereço de destino de um datagrama pode ser classificado em uma de três categorias. Em uma dessas categorias, o destino é um conjunto de computadores, possivelmente em vários locais, e o datagrama é entregue a cada um dos integrantes do conjunto.
Essa categoria é a
Alternativas
Q2383183 Redes de Computadores
O protocolo Spanning Tree, STP, é usado principalmente para evitar loops da camada 2 e tempestades de broadcast, e também é usado para redundância de rede. Os switches de uma rede local, quando habilitados com o STP, executam o algoritmo spanning tree para eleger o root bridge. O switch eleito será responsável por enviar mensagens de configuração junto com outras informações para os switches diretamente conectados a ele que, por sua vez, encaminharão essas mensagens para seus switches vizinhos.
Tais mensagens são conhecidas como
Alternativas
Q2383182 Redes de Computadores
As Virtual LAN (VLAN) são usadas para segmentar, logicamente, uma rede local em diferentes domínios de broadcast. Dessa forma, os dispositivos em uma VLAN agem como se estivessem em sua própria rede independente, mesmo quando compartilham uma infraestrutura comum com outras VLAN. Um padrão do IEEE permite a definição, a operação e a administração de topologias de VLAN dentro de uma infraestrutura de rede local.
Esse padrão é o IEEE
Alternativas
Q2383181 Redes de Computadores
A rede sem fio wi-fi é vulnerável a vários tipos de ataques. Nesse tipo de rede, ao contrário do tráfego de dados, que pode ser criptografado para proporcionar um nível de confidencialidade, os quadros de controle e de gerenciamento devem ser transmitidos em texto claro, não criptografados. Embora esses quadros não possam ser criptografados, é importante protegê-los contra falsificação para aumento da segurança da rede sem fio.
Um padrão do IEEE que possibilita proteger alguns quadros de controle e gerenciamento, como os quadros de Disassociation e Deauthentication, é o
Alternativas
Respostas
2081: B
2082: D
2083: C
2084: D
2085: A
2086: E
2087: B
2088: B
2089: A
2090: E
2091: E
2092: D
2093: A
2094: E
2095: D
2096: C
2097: B
2098: D
2099: C
2100: E