Questões de Concurso Comentadas para cgu

Foram encontradas 688 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q2466 Segurança da Informação

Analise as seguintes afirmações relativas a aspectos que devem ser considerados quanto à política de segurança:

I. Uma boa política de segurança independe do treinamento aplicado aos funcionários.

II. A criptografia pode garantir a integridade dos dados e proteger informações sigilosas enviadas através de linhas inseguras.

III. Controle de acesso é aplicado após a implementação da política de segurança para garantir que todos os itens da política estão sendo cumpridos.

IV. A autenticação é como os usuários informam à infra-estrutura de rede quem são eles.

Estão corretos os itens:

Alternativas
Q2465 Redes de Computadores

Analise as seguintes afirmações relativas a protocolos da Internet e configuração de um Firewall:

I. Para se bloquear uma conexão TCP é suficiente bloquear apenas o primeiro pacote da conexão.

II. O primeiro pacote de uma conexão TCP pode ser reconhecido porque o bit ACK em seu cabeçalho está ativo.

III. O bit SYN, ativo no primeiro pacote de uma conexão TCP, não pode ser usado para reconhecer este primeiro pacote porque também estará ativo no segundo pacote desta mesma conexão.

IV. Uma conexão TCP, quando transporta um pacote UDP, pode ser bloqueada pelo seu último pacote.

Estão corretos os itens:

Alternativas
Q2464 Redes de Computadores
O TCP é o protocolo mais usado para serviços na Internet. O TCP é confiável por oferecer garantias à camada de aplicação. Com relação a estas garantias é correto afirmar que
Alternativas
Q2463 Segurança da Informação
Existem vários protocolos criptográficos que podem ser usados para garantir a segurança das informações transferidas através de redes TCP/IP. Alguns são para aplicações específicas e outros são para uso geral. O SSL, protocolo criptográfico mais popular da Internet, opera
Alternativas
Q2462 Redes de Computadores
O SMTP e o POP3 são protocolos de comunicação utilizados na troca de e-mail. No processo de configuração de um firewall os protocolos SMTP e POP3 estão relacionados respectivamente às portas
Alternativas
Q2461 Redes de Computadores
Em uma rede pode ser necessário que o mesmo endereço IP possa ser usado em diferentes placas de rede em momentos distintos. Isto é possível utilizando- se o mapeamento dinâmico, que pode ser feito por protocolos como o
Alternativas
Q2460 Redes de Computadores
O DNS é um serviço de nomes que é prestado na porta de comunicação
Alternativas
Q2459 Segurança da Informação
Com o objetivo de restaurar informações deve-se fazer cópia de segurança (backup) que, no sistema operacional Windows, pode ser do tipo
Alternativas
Q2458 Redes de Computadores
Ao se configurar um firewall para proteger e permitir acesso a uma DMZ que hospeda apenas um servidor WWW deve-se liberar:
Alternativas
Q2457 Segurança da Informação
Existe uma forma muito poderosa de ataque a um sistema denominada DDoS, cujo principal objetivo é
Alternativas
Q2456 Segurança da Informação
Intrusões costumam ser conseqüência de mal uso do sistema ou de mudança de padrão. O objetivo de um IDS é identificar intrusões. Alguns erros podem ocorrer com um IDS, colocando-se em risco a segurança da informação. Com relação aos erros característicos do mal funcionamento ou configuração de um IDS, é correto afirmar que
Alternativas
Q2455 Segurança da Informação

Analise as seguintes afirmações relativas às características de um Firewall.

I. Um firewall deve impedir a implementação de uma VPN.

II. Um firewall deve ser capaz de realizar filtragem baseada na seguinte regra: tudo que não for explicitamente permitido está proibido.

III. A um firewall deve ser proibida a realização de conversão de endereços via NAT.

IV. Um firewall deve ser capaz de estabelecer proxies seguros para os protocolos HTTP, FTP e SMTP.

Estão corretos os itens:

Alternativas
Q2454 Segurança da Informação
Considere um sistema no qual existe um conjunto de informações disponível para um determinado grupo de usuários denominados "auditores". Após várias consultas com respostas corretas e imediatas, em um determinado momento, um usuário pertencente ao grupo "auditores" acessa o sistema em busca de uma informação já acessada anteriormente e não consegue mais acessá-la. Neste caso houve uma falha na segurança da informação para este sistema na propriedade relacionada à
Alternativas
Q2453 Segurança da Informação

Analise as seguintes afirmações relativas ao esquema de codificação criptográfica ou criptosistema:

I. Se em um criptosistema a chave de codificação criptográfica "e" é sempre igual à chave de decodificação criptográfica, então o criptosistema é chamado simétrico.

II. Se uma pessoa A deseja receber mensagens criptografadas utilizando um criptosistema assimétrico, ela publica uma chave de codificação criptográfica "e" e mantém secreta a correspondente chave "d" de decodificação criptográfica. Outras pessoas podem usar "e" para cifrar mensagens e enviá-las para a pessoa A.

III. Nos criptosistemas assimétricos, as chaves "d" e "e" são distintas e qualquer mensagem cifrada com a chave "e" pode ser decifrada utilizando- se tanto a chave "d" como a chave "e", da mesma forma que qualquer mensagem cifrada com a chave "d" pode ser decifrada utilizando-se tanto a chave "e" como a chave "d".

IV. Os criptosistemas simétricos também são chamados de criptosistemas de chave pública.

Estão corretos os itens:

Alternativas
Q2452 Segurança da Informação
Considere um sistema no qual existe um conjunto de informações disponível para um determinado grupo de usuários denominados "auditores". Após várias consultas com respostas corretas, em um determinado momento, um usuário pertencente ao grupo "auditores" acessa o sistema em busca de uma informação e recebe, como resposta à sua consulta, uma informação completamente diferente da desejada. Neste caso houve uma falha na segurança da informação para este sistema na propriedade relacionada à
Alternativas
Q2451 Segurança da Informação

Analise as seguintes afirmações relativas aos conceitos de Segurança da Informação:

I. Cofidencialidade é a propriedade de manutenção do sigilo das informações. É uma garantia de que as informações não poderão ser acessadas por pessoas não autorizadas.

II. Irretratabilidade é a propriedade de evitar a negativa de autoria de transações por parte de usuários, garantindo ao destinatário o dado sobre a autoria da informação recebida.

III. Autenticidade é a proteção da informação contra acessos não autorizados.

IV. Isolamento ou modularidade é a garantia de que o sistema se comporta como esperado, em especial após atualizações ou correções de erro.

Estão corretos os itens:

Alternativas
Q2450 Segurança da Informação

Analise as seguintes afirmações relativas a conceitos de Segurança da Informação:

I. Política de Segurança é um conjunto de diretrizes que definem formalmente as regras e os direitos dos funcionários, prestadores de serviços e demais usuários, visando à proteção adequada dos ativos da informação.

II. Integridade é a condição na qual a informação ou os recursos da informação são protegidos contra modificações não autorizadas.

III. Confiabilidade é a característica da informação que se relaciona diretamente com a possibilidade de acesso por parte daqueles que a necessitam para o desempenho de suas atividades.

IV. Disponibilidade é a propriedade de certas informações que não podem ser disponibilizadas ou divulgadas sem autorização prévia do seu dono.

Estão corretos os itens:

Alternativas
Q2449 Segurança da Informação
Todas as etapas relacionadas à análise, administração e manutenção das medidas de segurança para proteger as informações de uma empresa formam um ciclo que deve retornar ao seu ponto de partida sempre que houver uma falha real ou uma falha em potencial na segurança da informação. Com relação e este ciclo é correto afirmar que
Alternativas
Q2448 Redes de Computadores
Analise as seguintes afirmações relativas às técnicas de detecção de erros na transmissão de dados:

I. A Paridade, forma mais simples de redundância para detecção de erros, consiste na inserção de um bit de paridade ao final de cada caractere de um quadro.

II. No método CRC um quadro de K bits é representado por um polinômio em X, de ordem K-1.

III. Com o método CRC, o polinômio de ordem K-1 é dividido, em aritmética módulo 8 (um byte), por um polinômio gerador de ordem 2, tendo como resultado um quociente e um resultado de ordem k-1.

IV. Os métodos de detecção de erros CRC e Paridade mantêm inalterada a quantidade de bits da informação a ser transmitida, não necessitando da inserção de um bit extra na informação transmitida como ocorre na maioria dos outros métodos.

Estão corretos os itens:

Alternativas
Q2447 Redes de Computadores
A função de comutação em uma rede de comunicação de dados refere-se à alocação dos recursos da rede para a transmissão pelos diversos dispositivos conectados. Com relação à comunicação via comutação é correto afirmar que
Alternativas
Respostas
581: E
582: D
583: D
584: C
585: C
586: B
587: C
588: E
589: B
590: D
591: B
592: D
593: E
594: A
595: B
596: A
597: A
598: E
599: A
600: B