Questões de Concurso Comentadas para capes

Foram encontradas 330 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q2415827 Segurança da Informação

No que concerne aos tipos de ataque, julgue o seguinte item. 


Considere que um usuário, ao enviar um email para outro usuário, teve suas informações interceptadas por um computador que conseguiu capturar os dados em seu tráfego de rede. Nessa situação, o ataque descrito é denominado flood

Alternativas
Q2415826 Segurança da Informação
No que concerne aos tipos de ataque, julgue o seguinte item. 
O cavalo de troia (trojan) é um programa que monitora as atividades de um usuário e as envia para outra pessoa, de forma maliciosa, sem o conhecimento deste. 
Alternativas
Q2415825 Redes de Computadores

Com relação a dispositivos de segurança, julgue o item subsequente.


Considere uma aplicação executada em um host A que responde por requisições a partir de um host B, que, por sua vez, funciona como intermediário entre o usuário final e o host A e executa a aplicação. Nessa hipótese, o host intermediário atua como um proxy

Alternativas
Q2415824 Segurança da Informação

Com relação a dispositivos de segurança, julgue o item subsequente.


Um sistema IDS (intrusion detect system) detecta e modifica dados nos pacotes de rede para prevenir ataques. 

Alternativas
Q2415823 Redes de Computadores

Com relação a dispositivos de segurança, julgue o item subsequente.


VPN (virtual private network) pode utilizar protocolos como IPSEC e PPTP. 

Alternativas
Q2415822 Segurança da Informação

No que se refere a EAP (extensible authentication protocol), julgue o item subsecutivo. 


O EAP suporta diferentes métodos de autenticação, entre eles o EAP-TLS (EAP-transport layer security). 

Alternativas
Q2415821 Redes de Computadores

No que se refere a EAP (extensible authentication protocol), julgue o item subsecutivo. 


O EAP protege a autenticação com elevada capacidade de segurança. Em seguida, os dados são transmitidos em texto plano após a autenticação, sendo obrigatório o uso de VPN para proteger os dados em relação à integridade e à confidencialidade. 

Alternativas
Q2415820 Redes de Computadores

A respeito do protocolo SNMP, julgue o próximo item. 


O SNMP tem uma arquitetura fundamentada em agentes e gerentes, em que os agentes residem nos dispositivos de rede e os gerentes executam em estações de gerenciamento, coletando e processando informações dos agentes. 

Alternativas
Q2415819 Redes de Computadores

A respeito do protocolo SNMP, julgue o próximo item. 


Um identificador de um objeto é único e consiste em sequência de números inteiros, que são os subidentificadores, e segue uma estrutura de árvore da MIB (management information base). 

Alternativas
Q2415818 Redes de Computadores

A respeito do protocolo SNMP, julgue o próximo item. 


O SNMP utiliza o protocolo TCP para transportar mensagens e garantir as entregas das coletas de informações obtidas em dispositivos de rede como switches

Alternativas
Q2415817 Redes de Computadores

Acerca de endereçamento e protocolos da família TCP/IP, julgue o item a seguir. 


A camada de Internet entrega pacotes IP onde eles são necessários e lida com o roteamento dos pacotes. 

Alternativas
Q2415816 Redes de Computadores

Acerca de endereçamento e protocolos da família TCP/IP, julgue o item a seguir. 


O comando Ping faz uso do protocolo ICMP que opera na camada de aplicação. 

Alternativas
Q2415815 Redes de Computadores

Acerca de endereçamento e protocolos da família TCP/IP, julgue o item a seguir. 


O SMTP (simple mail transport protocol) opera na camada de transporte do protocolo TCP/IP. 

Alternativas
Q2415814 Redes de Computadores

Acerca de endereçamento e protocolos da família TCP/IP, julgue o item a seguir. 


Um dos benefícios da criação do protocolo IPV6, em relação ao IPV4, foi aumentar a capacidade de endereços disponíveis, visto que o IPV6 utiliza endereços de 32 bites. 

Alternativas
Q2415813 Redes de Computadores

Acerca de endereçamento e protocolos da família TCP/IP, julgue o item a seguir. 


Na camada de transporte, quando uma conexão utiliza o protocolo UDP ela é considerada confiável, uma vez que esse protocolo é orientado à conexão e garante a entrega dos pacotes.

Alternativas
Q2415809 Arquivologia

Julgue o item seguinte, a respeito das Leis n.º 12.527/2011 (Lei de Acesso à Informação – LAI), n.º 12.737/2012 (Lei de Delitos Informáticos), n.º 12.965/2014 (Marco Civil da Internet), n.º 13.709/2018 (Lei Geral de Proteção de Dados Pessoais – LGPD) e do Decreto n.º 7.845/2012.


De acordo com a LAI, são requisitos indispensáveis para o acesso às informações de interesse público a identificação do requerente, a descrição dos motivos determinantes da solicitação e a especificação da informação requerida. 

Alternativas
Q2415808 Arquivologia

Julgue o item seguinte, a respeito das Leis n.º 12.527/2011 (Lei de Acesso à Informação – LAI), n.º 12.737/2012 (Lei de Delitos Informáticos), n.º 12.965/2014 (Marco Civil da Internet), n.º 13.709/2018 (Lei Geral de Proteção de Dados Pessoais – LGPD) e do Decreto n.º 7.845/2012.


À luz do Decreto n.º 7.845/2012, no tratamento da informação classificada, deve-se utilizar sistema de informação que atenda ao padrão mínimo de segurança e garantir a autenticidade da identidade do usuário da rede por meio de, pelo menos, uso de certificado digital. 

Alternativas
Q2415803 Governança de TI

No que se refere a COBIT 2019, julgue o item a seguir. 


O processo segurança gerenciada do domínio alinhar, planejar e organizar do COBIT 2019 visa à certificação de que o risco corporativo relacionado à informação e tecnologia não exceda o apetite de risco e a tolerância ao risco da organização.  

Alternativas
Q2415801 Governança de TI

No que se refere a COBIT 2019, julgue o item a seguir. 


O comportamento dos indivíduos de uma organização é considerado, pelo COBIT 2019, fator relevante para o sucesso das atividades de governança e gestão, mas a cultura e a ética desses indivíduos não são mencionadas no guia. 

Alternativas
Q2415800 Governança de TI

No que se refere a COBIT 2019, julgue o item a seguir. 


Os objetivos de governança e gerenciamento no COBIT estão agrupados em cinco domínios, nos quais não há processos relativos diretamente à segurança no domínio DSS (entregar, servir e suportar). 

Alternativas
Respostas
81: E
82: E
83: C
84: E
85: C
86: C
87: C
88: C
89: C
90: E
91: C
92: E
93: E
94: E
95: E
96: E
97: C
98: E
99: E
100: E