Questões de Concurso
Comentadas para capes
Foram encontradas 330 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
No que concerne aos tipos de ataque, julgue o seguinte item.
Considere que um usuário, ao enviar um email para outro
usuário, teve suas informações interceptadas por um
computador que conseguiu capturar os dados em seu tráfego
de rede. Nessa situação, o ataque descrito é denominado
flood.
O cavalo de troia (trojan) é um programa que monitora as atividades de um usuário e as envia para outra pessoa, de forma maliciosa, sem o conhecimento deste.
Com relação a dispositivos de segurança, julgue o item subsequente.
Considere uma aplicação executada em um host A que
responde por requisições a partir de um host B, que, por sua
vez, funciona como intermediário entre o usuário final e
o host A e executa a aplicação. Nessa hipótese, o host
intermediário atua como um proxy.
Com relação a dispositivos de segurança, julgue o item subsequente.
Um sistema IDS (intrusion detect system) detecta e modifica
dados nos pacotes de rede para prevenir ataques.
Com relação a dispositivos de segurança, julgue o item subsequente.
VPN (virtual private network) pode utilizar protocolos como
IPSEC e PPTP.
No que se refere a EAP (extensible authentication protocol), julgue o item subsecutivo.
O EAP suporta diferentes métodos de autenticação, entre
eles o EAP-TLS (EAP-transport layer security).
No que se refere a EAP (extensible authentication protocol), julgue o item subsecutivo.
O EAP protege a autenticação com elevada capacidade de
segurança. Em seguida, os dados são transmitidos em texto
plano após a autenticação, sendo obrigatório o uso de VPN
para proteger os dados em relação à integridade e à
confidencialidade.
A respeito do protocolo SNMP, julgue o próximo item.
O SNMP tem uma arquitetura fundamentada em agentes e
gerentes, em que os agentes residem nos dispositivos de rede
e os gerentes executam em estações de gerenciamento,
coletando e processando informações dos agentes.
A respeito do protocolo SNMP, julgue o próximo item.
Um identificador de um objeto é único e consiste em
sequência de números inteiros, que são os
subidentificadores, e segue uma estrutura de árvore da
MIB (management information base).
A respeito do protocolo SNMP, julgue o próximo item.
O SNMP utiliza o protocolo TCP para transportar mensagens
e garantir as entregas das coletas de informações obtidas em
dispositivos de rede como switches.
Acerca de endereçamento e protocolos da família TCP/IP, julgue o item a seguir.
A camada de Internet entrega pacotes IP onde eles são
necessários e lida com o roteamento dos pacotes.
Acerca de endereçamento e protocolos da família TCP/IP, julgue o item a seguir.
O comando Ping faz uso do protocolo ICMP que opera na
camada de aplicação.
Acerca de endereçamento e protocolos da família TCP/IP, julgue o item a seguir.
O SMTP (simple mail transport protocol) opera na camada
de transporte do protocolo TCP/IP.
Acerca de endereçamento e protocolos da família TCP/IP, julgue o item a seguir.
Um dos benefícios da criação do protocolo IPV6, em relação
ao IPV4, foi aumentar a capacidade de endereços
disponíveis, visto que o IPV6 utiliza endereços de 32 bites.
Acerca de endereçamento e protocolos da família TCP/IP, julgue o item a seguir.
Na camada de transporte, quando uma conexão utiliza o
protocolo UDP ela é considerada confiável, uma vez que
esse protocolo é orientado à conexão e garante a entrega dos
pacotes.
Julgue o item seguinte, a respeito das Leis n.º 12.527/2011 (Lei de Acesso à Informação – LAI), n.º 12.737/2012 (Lei de Delitos Informáticos), n.º 12.965/2014 (Marco Civil da Internet), n.º 13.709/2018 (Lei Geral de Proteção de Dados Pessoais – LGPD) e do Decreto n.º 7.845/2012.
De acordo com a LAI, são requisitos indispensáveis para o
acesso às informações de interesse público a identificação do
requerente, a descrição dos motivos determinantes da
solicitação e a especificação da informação requerida.
Julgue o item seguinte, a respeito das Leis n.º 12.527/2011 (Lei de Acesso à Informação – LAI), n.º 12.737/2012 (Lei de Delitos Informáticos), n.º 12.965/2014 (Marco Civil da Internet), n.º 13.709/2018 (Lei Geral de Proteção de Dados Pessoais – LGPD) e do Decreto n.º 7.845/2012.
À luz do Decreto n.º 7.845/2012, no tratamento da
informação classificada, deve-se utilizar sistema de
informação que atenda ao padrão mínimo de segurança e
garantir a autenticidade da identidade do usuário da rede por
meio de, pelo menos, uso de certificado digital.
No que se refere a COBIT 2019, julgue o item a seguir.
O processo segurança gerenciada do domínio alinhar,
planejar e organizar do COBIT 2019 visa à certificação de
que o risco corporativo relacionado à informação e
tecnologia não exceda o apetite de risco e a tolerância ao
risco da organização.
No que se refere a COBIT 2019, julgue o item a seguir.
O comportamento dos indivíduos de uma organização é
considerado, pelo COBIT 2019, fator relevante para o
sucesso das atividades de governança e gestão, mas a cultura
e a ética desses indivíduos não são mencionadas no guia.
No que se refere a COBIT 2019, julgue o item a seguir.
Os objetivos de governança e gerenciamento no COBIT
estão agrupados em cinco domínios, nos quais não há
processos relativos diretamente à segurança no domínio DSS
(entregar, servir e suportar).