Questões de Concurso Comentadas para serpro

Foram encontradas 2.977 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q43767 Segurança da Informação
Atualmente, a informação é um importante ativo para praticamente todo o tipo de organização. A segurança desse ativo faz-se
necessária, seja por questão de conformidade com leis e contratos, seja para assegurar a continuidade do negócio. Acerca da segurança
da informação, bem como das normas e políticas a ela aplicáveis, julgue os itens a seguir.

O estabelecimento da política do sistema de gestão de segurança da informação (SGSI) é de responsabilidade da equipe de segurança da informação.
Alternativas
Q43766 Segurança da Informação
Atualmente, a informação é um importante ativo para praticamente todo o tipo de organização. A segurança desse ativo faz-se
necessária, seja por questão de conformidade com leis e contratos, seja para assegurar a continuidade do negócio. Acerca da segurança
da informação, bem como das normas e políticas a ela aplicáveis, julgue os itens a seguir.

A definição de critérios para aceitação de riscos é uma das responsabilidades da alta administração, segundo a norma NBR ISO/IEC 27001.
Alternativas
Q43765 Segurança da Informação
Atualmente, a informação é um importante ativo para praticamente todo o tipo de organização. A segurança desse ativo faz-se
necessária, seja por questão de conformidade com leis e contratos, seja para assegurar a continuidade do negócio. Acerca da segurança
da informação, bem como das normas e políticas a ela aplicáveis, julgue os itens a seguir.

A declaração de aplicabilidade é um documento que deve detalhar os objetivos de controle e os controles a serem implementados para a segurança da informação. Os demais controles e objetivos de controle, não inclusos na declaração de aplicabilidade, devem fazer parte do documento de análise de GAP.
Alternativas
Q43764 Segurança da Informação
Acerca de segurança de redes e criptografia, julgue os
próximos itens.

Geralmente, firewalls restringem-se a inspecionar cabeçalhos, sendo ineficazes para filtrar ataques focalizados em vulnerabilidades específicas de aplicações.
Alternativas
Q43763 Segurança da Informação
Acerca de segurança de redes e criptografia, julgue os
próximos itens.

Firewalls por inspeção de estado permitem mais granularidade e especificidade na filtragem de tráfego que filtros de pacotes sem estado.
Alternativas
Q43762 Segurança da Informação
Acerca de segurança de redes e criptografia, julgue os
próximos itens.

O criptossistema RSA tem por base o problema dos logaritmos discretos.
Alternativas
Q43761 Segurança da Informação
Acerca de segurança de redes e criptografia, julgue os
próximos itens.

O criptossistema Diffie-Hellman define uma forma segura de troca de chaves.
Alternativas
Q43760 Segurança da Informação
Acerca de segurança de redes e criptografia, julgue os
próximos itens.

É dispensável a adição de códigos de autenticação de mensagens a criptogramas, uma vez que ela não agrega segurança.
Alternativas
Q43749 Redes de Computadores
Acerca dos protocolos de gerência de rede, julgue os itens
de 66 a 70.

O grupo at da MIB-II detém as informações referentes ao mapeamento de endereços físicos e lógicos dos hosts presentes no segmento de rede do equipamento gerenciado, independentemente de estes se comunicarem diretamente com ele.
Alternativas
Q43748 Redes de Computadores
Acerca dos protocolos de gerência de rede, julgue os itens
de 66 a 70.

Entre as características do RMON, incluem-se: operação independente da estação gerenciadora; monitoramento proativo e preemptivo visando à detecção antecipada de problemas; geração de dados de valor agregado e suporte a vários gerentes.
Alternativas
Q43747 Redes de Computadores
Acerca dos protocolos de gerência de rede, julgue os itens
de 66 a 70.

No USM do SNMP v3, a autenticação é provida por um HMAC de 96 bits, sendo oferecidas as funções de hash MD5 e o SHA-1.
Alternativas
Q43746 Redes de Computadores
Acerca dos protocolos de gerência de rede, julgue os itens
de 66 a 70.

No USM do SNMP v3, pode-se prover um usuário tanto de autenticação quanto de privacidade nas mensagens. Como são usadas senhas distintas para cada um desses serviços, ao usuário são oferecidas as seguintes opções: sem autenticação e sem privacidade; sem autenticação e com privacidade; com autenticação e sem privacidade; com autenticação e com privacidade.
Alternativas
Q43745 Redes de Computadores
Acerca dos protocolos de gerência de rede, julgue os itens
de 66 a 70.

Com relação às áreas funcionais de gerência OSI, verifica-se que, na MIB-II, o grupo system está para a gerência de configuração da mesma forma que o grupo interface está para a gerência de desempenho.
Alternativas
Q43744 Redes de Computadores
Julgue os itens que se seguem, relativos a switches e roteadores.

Geralmente, a capacidade de comutação dos switches é superior à dos roteadores.
Alternativas
Q43743 Redes de Computadores
Julgue os itens que se seguem, relativos a switches e roteadores.

O protocolo STP permite que uma rede que utilize switches tenha redundância de enlaces físicos sem que ocorra broadcast storm.
Alternativas
Q43742 Redes de Computadores
Julgue os itens que se seguem, relativos a switches e roteadores.

Ao receber um frame em broadcast em uma de suas portas, um switch o transmite em todas as suas portas.
Alternativas
Q43741 Redes de Computadores
Julgue os itens que se seguem, relativos a switches e roteadores.

Funcional e operacionalmente, switches de camada 3 e roteadores são idênticos.
Alternativas
Q43740 Redes de Computadores
Julgue os itens que se seguem, relativos a switches e roteadores.

Nos roteadores, o tratamento de pacotes em broadcast é idêntico ao reservado pelos switches aos frames em broadcast.
Alternativas
Q43739 Redes de Computadores
Com relação aos protocolos de roteamento, julgue os itens
seguintes.

O tempo de convergência é o período decorrido até que os roteadores concordem com relação às melhores rotas, após ter ocorrido uma mudança de topologia.
Alternativas
Q43738 Redes de Computadores
Com relação aos protocolos de roteamento, julgue os itens
seguintes.

O uso da técnica de split horizon faz que o roteador não anuncie uma dada rota pela interface por onde a aprendeu.
Alternativas
Respostas
2881: E
2882: C
2883: E
2884: C
2885: C
2886: E
2887: E
2888: E
2889: E
2890: C
2891: C
2892: E
2893: C
2894: C
2895: C
2896: E
2897: E
2898: E
2899: C
2900: C