Questões de Concurso Comentadas para inmetro

Foram encontradas 818 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q106805 Redes de Computadores
Em um evento de videoconferência, o envio e o recebimento de dados são feitos com o uso dos protocolos
Alternativas
Q106804 Redes de Computadores
Com o uso de uma técnica específica, é possível permitir a visualização do tráfego de uma VLAN por outra sem a necessidade de esse tráfego passar por um roteador. Essa técnica envolve um ataque VLAN denominado VLAN
Alternativas
Q106803 Segurança da Informação
Assinale a opção correta a respeito de criptografia.
Alternativas
Q106802 Redes de Computadores
Considerando que uma conexão TCP tenha ocorrido com sucesso, a sequência correta para o término dessa conexão será
Alternativas
Q106801 Redes de Computadores
Caso a tentativa de estabelecimento de uma conexão TCP tenha ocorrido com sucesso, a sequência correta para o threeway handshake será
Alternativas
Q106800 Redes de Computadores
Considerando que seja necessário permitir acesso a um servidor HTTP e HTTPS configurado com suas portas de serviço padrão, e que o tráfego deva passar por um firewall do tipo statefull, então, o protocolo e a porta que deverão ser abertos são, respectivamente,
Alternativas
Q106797 Segurança da Informação
Assinale a opção que apresenta uma forma de ataque de negação de serviço, em redes de comunicação de dados.
Alternativas
Q106796 Redes de Computadores

Acerca da tecnologia de camada de enlace Ethernet no padrão IEEE 802.3, julgue os itens a seguir.

I Um endereço MAC é composto por 48 bits, destes, 16 bits identificam o fabricante, 16 bits, o endereço da placa e 16 bits, o valor checksum LLC.

II O tamanho máximo de um frame Ethernet é de 1.460 bytes.

III O tamanho mínimo de um frame Ethernet é de 64 bytes.

IV No cabeçalho do frame Ethernet, estão o endereço MAC de origem e o endereço MAC de destino.

V O frame Ethernet possui um campo de preâmbulo de 16 bits.

Estão certos apenas os itens

Alternativas
Q106795 Segurança da Informação
Assinale a opção que apresenta apenas elementos que trabalham com controles de acesso físico aos recursos de um ambiente organizacional.
Alternativas
Q106794 Redes de Computadores
O administrador de determinada sub-rede precisa criar mecanismos para garantir a correta distribuição de um conjunto de endereços IP de forma a evitar desperdício. Para tanto, precisa distribuir endereços para 40 estações e garantir um aumento de 50% de estações nessa mesma rede, como projeto de expansão já previsto.

Nessa situação, considerando que o administrador possua a extensão de endereços IP de 210.130.15.0 até 210.130.15.255, a máscara de rede a ser usada por ele será
Alternativas
Q106793 Segurança da Informação

Acerca da análise de riscos, julgue os itens abaixo segundo a NBR ISO/IEC 27001.

I No que se refere ao modelo PDCA, a análise de riscos é uma etapa do planejamento.

II Uma vez finalizada a análise/avaliação de riscos, os controles são selecionados para o tratamento dos riscos na fase de execução.

III A reavaliação dos riscos é parte da fase de checagem.

IV A análise de riscos preocupa-se apenas com a resposta a incidentes de segurança.

V A análise de riscos é uma etapa dependente de uma política de segurança com o foco em segurança física.

Estão certos apenas os itens

Alternativas
Q106792 Redes de Computadores
Na arquitetura TCP/IP, o protocolo que trabalha com mensagens para funções de teste e controle da rede é o
Alternativas
Q106791 Segurança da Informação
Assinale a opção correta a respeito do SGSI de uma organização, segundo o especificado na NBR ISO/IEC 27001.
Alternativas
Q106790 Segurança da Informação
À luz das normas NBR ISO/IEC 27001 e NBR ISO/IEC 27002, assinale a opção correta acerca de segurança da informação. Nesse sentido, considere que a sigla SGSI, sempre que utilizada, se refere a sistema de gestão de segurança da informação.
Alternativas
Q106789 Segurança da Informação
Com referência aos conceitos de backup, assinale a opção correta.
Alternativas
Q106788 Segurança da Informação
A respeito de criptografia simétrica e assimétrica, assinale a opção correta.

Alternativas
Q106786 Segurança da Informação
Assinale a opção correta a respeito de segurança da informação, análise de riscos e medidas de segurança física e lógica.
Alternativas
Q106785 Redes de Computadores
Ainda acerca de protocolos, assinale a opção correta.
Alternativas
Q106784 Redes de Computadores
Acerca de protocolos, assinale a opção correta.
Alternativas
Q106783 Redes de Computadores
No âmbito da tecnologia Ethernet, o padrão que descreve a subcamada superior do nível de enlace, que utiliza o protocolo Logical Link Control Protocol, denomina-se
Alternativas
Respostas
501: A
502: D
503: C
504: E
505: B
506: A
507: B
508: D
509: E
510: A
511: B
512: D
513: C
514: B
515: B
516: A
517: A
518: B
519: C
520: C