Questões de Concurso Comentadas para mec

Foram encontradas 2.555 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q616327 Segurança da Informação

Em relação à criptografia e às funções criptográficas, julgue o item subsecutivo.

Na comunicação de um usuário com um servidor web de certificado SSL (secure socket layer) autoassinado, não é possível a confirmação da autenticidade do certificado, de modo que esse tipo de comunicação é considerado inseguro.

Alternativas
Q616326 Segurança da Informação

Em relação à criptografia e às funções criptográficas, julgue o item subsecutivo.

A função criptográfica hash pode ser utilizada para ofuscar senhas em aplicações. O algoritmo md5 é considerado seguro, quando comparado ao SHA-2, devido a sua baixa taxa de colisões e à baixa quantidade de rainbow tables associadas.

Alternativas
Q616325 Arquitetura de Software

Em relação à criptografia e às funções criptográficas, julgue o item subsecutivo.

Para implementar um sistema de ECM (enterprise content management), do ponto de vista da criptografia, é necessário utilizar infraestrutura interna de chaves públicas, na qual tokens ou smartcards podem ser utilizados para armazenagem e proteção das chaves públicas de cada colaborador.

Alternativas
Q616324 Segurança da Informação

Em relação à criptografia e às funções criptográficas, julgue o item subsecutivo.

AES, Twofish e 3DES são exemplos de cifras utilizadas na criptografia simétrica.

Alternativas
Q616323 Segurança da Informação

Julgue o item seguinte, relativo ao risco de segurança da informação.

O processo de gestão de riscos de segurança da informação consiste na definição de contexto, processo de avaliação, tratamento, aceitação, comunicação e consulta, monitoramento e análise crítica de risco.

Alternativas
Q616322 Segurança da Informação

Julgue o item seguinte, relativo ao risco de segurança da informação.

Critérios de avaliação de risco, de impacto, de auditoria e de aceitação do risco incluem-se entre os critérios básicos para gestão de risco à informação.

Alternativas
Q616321 Segurança da Informação

Julgue o item seguinte, relativo ao risco de segurança da informação.

São critérios de impactos à segurança da informação o dano à reputação, os níveis de classificação de ativo de informação afetado e o não cumprimento de prazos.

Alternativas
Q616320 Segurança da Informação

Julgue o item subsequente a respeito das tecnologias de firewalls, IDS (intrusion detection system) e virtualização.

Os NFGW (next generation firewalls) se diferenciam dos firewalls UTM (unified threat management), entre outras características, pelo uso da tecnologia DPI (deep packet inspection), que analisa pacotes de dados até a camada de aplicação, e por trazer inteligência externa aos firewalls.

Alternativas
Q616319 Segurança da Informação

Julgue o item subsequente a respeito das tecnologias de firewalls, IDS (intrusion detection system) e virtualização.

Em sistemas virtualizados, escape to host ou guest-to-host virtual machine escape são ataques em que o atacante explora vulnerabilidades normalmente associadas ao virtualizador, rompendo o isolamento das máquinas virtuais e acessando o host.

Alternativas
Q616318 Segurança da Informação

Julgue o item subsequente a respeito das tecnologias de firewalls, IDS (intrusion detection system) e virtualização.

Por meio de análise de protocolos e aplicações de redes, os sistemas de IDS, cuja função é a de identificar e bloquear ataques avançados, podem mitigar, por exemplo, ataques do tipo SQL injetion.

Alternativas
Q616317 Segurança da Informação

Julgue o item subsequente a respeito das tecnologias de firewalls, IDS (intrusion detection system) e virtualização.

Firewalls SPI (stateful packet inspection) implementam nativamente VPN (virtual private network) para comunicação site-to-site, sendo utilizados para interligar, de forma segura, filiais das empresas a matrizes.

Alternativas
Q616316 Segurança da Informação

Acerca da segurança da informação, julgue o item seguinte.

A classificação da informação consiste na categorização e na indexação da informação, a fim de facilitar a sua recuperação.

Alternativas
Q616315 Arquitetura de Computadores

Acerca da segurança da informação, julgue o item seguinte.

Quanto à segurança física e ambiental das informações, o ambiente de alta disponibilidade para data centers, denominado de sala-cofre, provê proteção contra fogo, vazamentos de líquidos e poeira.

Alternativas
Q616314 Arquitetura de Computadores

Acerca de infraestrutura de hardware, julgue o item a seguir.

Os processadores Intel de 6.ª geração utilizam uma arquitetura híbrida CISC / RISC, enquanto os processadores das gerações anteriores usavam apenas a arquitetura CISC.

Alternativas
Q616313 Redes de Computadores

Acerca de infraestrutura de hardware, julgue o item a seguir.

O NAS (network attached storage) utiliza protocolos de rede e de compartilhamento de arquivos para executar funções de arquivamento e armazenamento. Estes protocolos incluem IPX (internetwork packet exchange) e SPX (sequenced packet exchange) para transferência de dados e CIFS e NFS (network file system) para file serving remotos.

Alternativas
Q616312 Arquitetura de Computadores

Acerca de infraestrutura de hardware, julgue o item a seguir.

Em processadores com tecnologia RISC, o compilador deve converter comandos simples em poucas instruções mais complexas, gerando o resultado de operação padronizado.

Alternativas
Q616311 Redes de Computadores

Acerca de infraestrutura de hardware, julgue o item a seguir.

A arquitetura Fibre Channel forma a base da infraestrutura de SAN (storage area networks) e foi criada para satisfazer à demanda de velocidades maiores de transferência de dados entre computadores, servidores e subsistemas de armazenamento maciço.

Alternativas
Q616310 Redes de Computadores

A respeito da integração com ambiente UNIX, julgue o item que se segue.

Para compartilhar impressoras locais com o SAMBA, deve-se adicionar uma seção [printers] ao arquivo smb.conf.

Alternativas
Q616308 Sistemas Operacionais

A respeito da integração com ambiente UNIX, julgue o item que se segue.

O SAMBA, conjunto de ferramentas que permite a comunicação entre máquinas Linux e Windows, utiliza os protocolos SMB (server message block) e CIFS (common internet file system), sendo o lado servidor do SMB implementado em hosts Linux.

Alternativas
Q616307 Sistemas Operacionais

A respeito da integração com ambiente UNIX, julgue o item que se segue.

Por questões de segurança, as portas NetBIOS 137, 138, 139 e Microsoft-DS 445 do servidor SAMBA devem ser bloqueadas para acesso pela interface externa.

Alternativas
Respostas
321: C
322: E
323: E
324: C
325: C
326: E
327: C
328: C
329: C
330: E
331: E
332: E
333: C
334: C
335: E
336: E
337: C
338: C
339: E
340: C