Questões de Concurso
Comentadas para mpe-ce
Foram encontradas 791 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
Para minimizar esse problema, os requisitos funcionais podem ser escritos usando notações mais especializadas como
- Definição e formalização de uma política de cópias de segurança (backups) que inclua o código-fonte e a base de dados com base nas necessidades de negócio, incluindo procedimentos regulares de recuperação e observando as recomendações contidas no controle adequado da Norma NBR ISO/IEC 27002:2005.
- Considerando a necessidade de proteger o sigilo das informações, deve-se avaliar a conveniência de criptografar os dados gravados nas mídias das cópias de segurança, conforme recomenda a diretriz para implementação do controle adequado da Norma NBR ISO/IEC 27002:2005.
Estas diretrizes se referem à seção da Norma que possui em uma de suas categorias, o controle Cópias de segurança:
I. Quando usada para o compartilhamento de informações, se torna complexa e pouco escalável, em virtude da necessidade de um canal de comunicação seguro para promover o compartilhamento da chave secreta entre as partes e da dificuldade de gerenciamento de grandes quantidades de chaves.
II. Apesar de possuir um processamento mais lento, resolve estes problemas visto que facilita o gerenciamento (pois não requer que se mantenha uma chave secreta com cada um que desejar se comunicar) e dispensa a necessidade de um canal de comunicação seguro para o compartilhamento de chaves.
Sobre estas afirmativas é correto afirmar que
1. Pode ser realizado por diversos meios, como pela geração de grande tráfego de dados para uma rede, ocupando toda a banda disponível e tornando indisponível qualquer acesso a computadores ou serviços desta rede.
2. Uma pessoa recebe um e-mail, em nome de um site de comércio eletrônico ou de uma instituição financeira, que tenta induzi-la a clicar em um link. Ao fazer isto, é direcionada para uma página web falsa, semelhante ao site que realmente deseja acessar, no qual são solicitados os dados pessoais e financeiros da pessoa.
3. Consiste em alterar campos do cabeçalho de um e-mail, de forma a aparentar que ele foi enviado de uma determinada origem quando, na verdade, foi enviado de outra. Esta técnica é possível devido a características do protocolo SMTP que permitem que campos do cabeçalho sejam falsificados.
A associação entre a descrição e o tipo de ataque é expressa correta, e respectivamente, em
I. Um incidente é uma interrupção planejada ou uma redução de qualidade de um serviço de TI. Um incidente é a causa de um problema.
II. O Gerenciamento de Problema dá suporte ao Gerenciamento de Incidentes, oferecendo soluções de contorno e reparo temporários. O Gerenciamento de Incidente visa resolver rapidamente um incidente por algum meio possível. Já o Gerenciamento de Problemas identifica a causa-raiz dos incidentes e dos problemas para buscar eliminá-los.
III. Um incidente não se transforma em um problema. Um incidente gera a abertura de um Registro de Problema.
Está correto o que se afirma APENAS em
1. A ativação dos recursos de contingência são características ativas desse plano. Se um link de internet ficar indisponível, esse plano pode definir a utilização de um link secundário, inclusive de menor capacidade visando a não interrupção das atividades.
2. Tem por objetivo definir a responsabilidade dos contatos-chave que conhecem o plano. Esses contatos atuam antes, durante e depois que ocorre um incidente que interrompe a continuidade de negócios, conhecendo todos os procedimentos para retorno e normalização das atividades.
3. Tem o objetivo de restabelecer as atividades o mais breve possível, minimizando o impacto causado pelo desastre. Esse plano possui seu escopo restrito, não tratando de interrupções menores que não requerem mudanças de locais. Cada cenário precisa de um estudo detalhado.
A associação correta entre o plano e sua descrição é expressa em
O tipo descrito no texto é o RAID
Ana Luiza trabalha em um escritório onde está sendo instalada uma pequena rede de computadores. O responsável pela instalação escolheu para a rede local o endereço IP 10.0.0.0, com máscara de rede /30 (255.255.255.252). Todos os computadores da rede serão conectados através de cabos UTPs a um switch sem gerenciamento que será ligado a um servidor que acessa a Internet.
Os endereços IP de host mínimo e máximo serão, respectivamente,
Ana Luiza trabalha em um escritório onde está sendo instalada uma pequena rede de computadores. O responsável pela instalação escolheu para a rede local o endereço IP 10.0.0.0, com máscara de rede /30 (255.255.255.252). Todos os computadores da rede serão conectados através de cabos UTPs a um switch sem gerenciamento que será ligado a um servidor que acessa a Internet.
O endereço de broadcast da rede local será
I. Os hubs irradiam por todas as portas um frame recebido de uma estação, o que pode ocasionar colisões no barramento da rede local se o número de estações e o tráfego forem elevados.
II. O switch separa uma rede local em vários segmentos com domínios de colisão separados, deixando passar para um segmento apenas os frames direcionados a ele.
III. A comutação ou encaminhamento de frames nos switches ocorre mais rapidamente do que nas bridges, pois a comutação e o filtro dos frames são baseados, exclusivamente, em software.
IV. O IEEE 802.1b é um protocolo de comunicação entre bridges ou switches, que tem como único objetivo detectar e eliminar loops em redes e bloquear portas para que esses loops não ocorram.
Está correto o que se afirma APENAS em