Questões de Concurso Comentadas para esaf

Foram encontradas 4.260 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q305752 Segurança da Informação
Para a NBR ISO/IEC 27001:2006, tem-se que um documento da política de segurança da informação deve ser aprovado pela direção, publicado e comunicado para todos os funcionários e partes externas relevantes. Isto é um(uma):
Alternativas
Q305751 Segurança da Informação
Na NBR ISO/IEC 27001:2006, define-se que o processo de seleção e implementação de medidas para modificar um risco é o(a):
Alternativas
Q305750 Segurança da Informação
Na NBR ISO/IEC 27002:2005, afirma-se que convém que o responsável por assegurar que as informações e os ativos associados com os recursos de processamento da informação estejam adequadamente classificados seja o:
Alternativas
Q305749 Segurança da Informação
Na NBR ISO/IEC 27002:2005, com relação ao tempo de duração de um Acordo de Confidencialidade, tem-se que:
Alternativas
Q305748 Segurança da Informação
É um exemplo de algoritmo assimétrico:
Alternativas
Q305747 Segurança da Informação
A desvantagem dos algoritmos de chave simétrica é a exigência de uma chave secreta compartilhada. A fim de garantir a comunicação segura entre toda uma população de 4 pessoas, o total de chaves necessárias é:
Alternativas
Q305746 Redes de Computadores
Os servidores raiz são parte crucial da Internet porque eles são o primeiro passo em traduzir nomes para endereços IP e são usados para comunicação entre hosts. Devido aos limites do DNS no tamanho dos pacotes UDP (User Datagram Protocol) em 512 bytes, o número de endereços dos servidores raiz que são acomodados nas pesquisas de nome do DNS é limitado. Esse limite determina que atualmente o número de servidores raiz seja:
Alternativas
Q305745 Segurança da Informação
Um programa automático de computador, que recolhe informações sobre o usuário, sobre os seus costumes na Internet e transmite essa informação a uma entidade externa na Internet, sem o seu conhecimento nem o seu consentimento, é um:
Alternativas
Q305744 Redes de Computadores
Segundo a Norma Complementar n. 08/IN01/DSIC/ GSIPR, durante o gerenciamento de incidentes de segurança em redes de computadores, havendo indícios de ilícitos criminais, as Equipes de Tratamento e Resposta a Incidentes de Segurança em Redes Computacionais – ETIR têm como dever, sem prejuízo do disposto no item 6 desta Norma Complementar e do item 10.6 da Norma Complementar n. 05/IN01/DSIC/GSIPR:
Alternativas
Q305743 Segurança da Informação
Há diversos enfoques para um IPS – Intrusion Prevention System, um deles é baseado em
Alternativas
Q305742 Segurança da Informação
O tipo de backup que contém as versões de todos os arquivos modificados desde o último backup completo é o backup:
Alternativas
Q305741 Segurança da Informação
Segundo a Norma Complementar n. 03/IN01/DSIC/GSIPR, todos os instrumentos normativos gerados a partir da Política de Segurança da Informação e Comunicações (POSIC), incluindo a própria POSIC, devem ser revisados sempre que se fizer necessário, não excedendo o período máximo de:
Alternativas
Q305740 Segurança da Informação
Segundo a Norma Complementar n. 03/IN01/DSIC/GSIPR, na elaboração da Política de Segurança da Informação e Comunicações, recomenda-se estabelecer diretrizes sobre o tema:
Alternativas
Q305739 Segurança da Informação
Segundo a Norma Complementar n. 04/IN01/DSIC/ GSIPR, a Gestão de Riscos de Segurança da Informação e Comunicações deverá produzir subsídios para suportar o Sistema de Gestão de Segurança da Informação e Comunicações e o(a):
Alternativas
Q305738 Governança de TI
Segundo a Norma Complementar n. 04/IN01/DSIC/GSIPR, na fase de análise/avaliação dos riscos, deve-se identificar os riscos associados ao escopo definido, considerando:
Alternativas
Q305737 Governança de TI
É conveniente que os acordos com terceiros envolvendo o acesso, processamento, comunicação ou gerenciamento dos recursos de processamento da informação ou da informação da organização, ou o acréscimo de produtos ou serviços aos recursos de processamento da informação cubram todos os requisitos de segurança da informação relevantes. Para tanto, é pertinente que seja considerado para inclusão no acordo o(a):
Alternativas
Q305736 Segurança da Informação
O protocolo de segurança WEP (Wired Equivalent Privacy) do padrão 802.11 opera no nível de enlace de dados. A criptografia do WEP utiliza uma cifra de fluxo baseada no algoritmo:
Alternativas
Q305735 Redes de Computadores
O protocolo SIP foi desenvolvido pelo IETF e está descrito na RFC 3261. O SIP é um protocolo da camada de:

Alternativas
Q305734 Redes de Computadores
Na pilha de protocolos H.323, há um protocolo para estabelecer e encerrar conexões, fornecer tons de discagem, gerar sons de chamada e o restante da telefonia padrão. Este protocolo é o:
Alternativas
Q305733 Redes de Computadores
No endereçamento IP, para implementar a divisão em sub-redes, o roteador principal precisa de uma máscara de sub-rede que indique a divisão entre:

Alternativas
Respostas
1601: D
1602: A
1603: C
1604: E
1605: B
1606: D
1607: C
1608: A
1609: E
1610: B
1611: D
1612: D
1613: C
1614: E
1615: A
1616: B
1617: B
1618: E
1619: A
1620: C