Questões de Concurso Comentadas para esaf

Foram encontradas 5.985 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q249070 Governança de TI
A Norma Complementar GSI/PR n. 4 recomenda manter os riscos monitorados e analisados criticamente, a fim de verificar regularmente, no mínimo, as seguintes mudanças: nos critérios de avaliação e aceitação dos riscos, no ambiente, nos ativos de informação, nas ações de Segurança da Informação e Comunicações – SIC, e nos fatores de risco, que são:

Alternativas
Q249069 Segurança da Informação
A Instrução Normativa GSI/PR n. 1 define Política de Segurança da Informação e Comunicações como o documento aprovado pela autoridade responsável pelo órgão ou entidade da Administração Pública Federal, direta e indireta, com o objetivo de

Alternativas
Q249068 Segurança da Informação
É necessário que os Planos de Recuperação de Desastres sejam

Alternativas
Q249067 Segurança da Informação
Segundo a ISO/IEC 17.799 de 2005, a Gestão de Continuidade de Negócios tem por objetivo não permitir a interrupção das atividades do negócio e proteger os

Alternativas
Q249066 Banco de Dados
A ameaça de segurança em que o atacante consegue inserir uma série de instruções SQL dentro de uma consulta (query) através da manipulação da entrada de dados de uma aplicação é conhecida como

Alternativas
Q249065 Segurança da Informação
Em um ataque em que o Cracker injeta códigos JavaScript em um campo texto de uma página Web já existente e este JavaScript é apresentado para outros usuários, este JavaScript poderia, por exemplo, simular a página de login do site, capturar os valores digitados e enviá-los a um site que os armazene. Este ataque é denominado

Alternativas
Q249064 Redes de Computadores
Qual a diferença entre os protocolos SPF e DKIM?

Alternativas
Q249063 Sistemas Operacionais
É um mecanismo de Hardening do Servidor Linux:

Alternativas
Q249061 Segurança da Informação
Os tipos de IDS – Sistema de Detecção de Intrusão são

Alternativas
Q249060 Segurança da Informação
Quanto à rede desmilitarizada, DMZ, pode-se afirmar que ela permite que serviços sejam providos para os usuários

Alternativas
Q249059 Segurança da Informação
Infraestrutura de Chave Pública é o conjunto de hardware, software, pessoas, políticas e procedimentos necessários para

Alternativas
Q249058 Segurança da Informação
Com relação ao processo de verificação de assinatura digital, tem-se que o algoritmo de assinatura digital é aplicado sobre a assinatura digital recebida, usando a chave pública do remetente, o que resulta no resumo criptográfico da mensagem; em seguida, o algoritmo de hash é aplicado na mensagem recebida. A assinatura digital é válida se

Alternativas
Q249057 Segurança da Informação
Comparando a criptografia simétrica com a assimétrica, observa-se que

Alternativas
Q249056 Redes de Computadores
São variantes do protocolo PIM (Protocol-Independent Multicast):

Alternativas
Q249055 Redes de Computadores
Em videoconferência, no modelo centralizado, quando existem três ou mais pontos para se conectarem entre si, a comunicação é possível utilizando-se uma Unidade de Controle Multiponto (MCU - Multipoint Control Unit), que mescla os vários fluxos de áudio, seleciona o fluxo de vídeo correspondente e retransmite o resultado para todos os outros participantes. Um MCU é a combinação de

Alternativas
Q249054 Redes de Computadores
Comparando o H.323 com o SIP, observa-se que

Alternativas
Q249053 Redes de Computadores
Fazem parte da pilha de protocolos H.323:

Alternativas
Q249051 Redes de Computadores
São requisitos de Qualidade de Serviço (QoS – Quality of Service):

Alternativas
Q249050 Redes de Computadores
O protocolo SNMP opera na seguinte camada do modelo OSI:

Alternativas
Q249049 Redes de Computadores
Os 3 componentes chave de uma rede gerenciada SNMP são:

Alternativas
Respostas
3281: B
3282: B
3283: B
3284: D
3285: E
3286: A
3287: C
3288: A
3289: D
3290: E
3291: C
3292: D
3293: C
3294: A
3295: D
3296: B
3297: E
3298: D
3299: A
3300: B