Questões de Concurso
Comentadas para sefaz-ce
Foram encontradas 351 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
Escolha a opção que preenche corretamente a lacuna acima.
I. Um firewall, instalado entre uma rede LAN e a Internet, também é utilizado para evitar ataques a qualquer máquina desta rede LAN partindo de máquinas da própria rede LAN.
II. A confidenciabilidade é a propriedade de evitar a negativa de autoria de transações por parte do usuário, garantindo ao destinatário o dado sobre a autoria da informação recebida.
III. Na criptografia de chaves públicas, também chamada de criptografia assimétrica, uma chave é utilizada para criptografar e uma chave diferente é utilizada para decriptografar um arquivo.
IV. Uma das finalidades da assinatura digital é evitar que alterações feitas em um documento passem sem ser percebidas. Nesse tipo de procedimento, o documento original não precisa estar criptografado.
Indique a opção que contenha todas as afirmações verdadeiras.
Este método visa garantir a integridade da informação. Escolha a opção que preenche corretamente a lacuna acima.
I. O Kerberos é um protocolo de criptografia de chave privada utilizado por algumas versões do Sistema Operacional Windows como protocolo de autenticação padrão. Nesses casos, o controlador de domínio Windows executa o serviço de servidor do Kerberos e os computadores clientes do Windows executam o serviço de cliente do Kerberos.
II. Nas versões do Windows com sistemas de arquivo NTFS e que permitem compactação de pastas, ao se adicionar ou copiar um arquivo para uma pasta compactada, ele será compactado automaticamente. Ao se mover um arquivo de uma unidade NTFS para uma pasta compactada, ele também será compactado, desde que a unidade de origem seja diferente da unidade de destino.
III. Quando um microcomputador é ligado, o primeiro software carregado é o Sistema Operacional, que faz a contagem da memória RAM, detecta os dispositivos instalados e por fim carrega o BIOS. Este procedimento inicial é chamado de POST (Power-On Self Test).
IV. O Samba é um servidor para Windows que permite o gerenciamento e compartilhamento de recursos em redes formadas por computadores com o Linux. Instalando o Samba, é possível usar o Windows como servidor de arquivos, servidor de impressão, entre outros, como se a rede utilizasse apenas servidores Linux.
Indique a opção que contenha todas as afirmações verdadeiras.
I. O Chipset é o principal componente de uma placa-mãe, no qual é possível encontrar os controladores de acesso à memória, controladores do barramento IDE, AGP e ISA.
II. O Driver é um conjunto de rotinas que permite ao sistema operacional acessar o periférico, funcionando como uma espécie de tradutor entre o dispositivo.
III. Um HD SCSI, ao ser conectado à saída IDE UDMA/66 de uma placa-mãe, tem sua velocidade de acesso multiplicada por 66, chegando a uma taxa de transferência da ordem de 150 Giga Bytes/segundo.
IV. Um processador, para ler dados de uma memória RAM, deve indicar o endereço desejado na memória, usando, para isto, o barramento de dados, recebendo os dados desejados via memória cache.
Indique a opção que contenha todas as afirmações verdadeiras.
Analise as afirmações relacionadas à auditoria de segurança da informação e à política de segurança nas organizações:
I - A fase de planejamento da auditoria deve estabelecer todos os recursos necessários à sua execução, iniciando pela busca de fontes de informação, por exemplo, dos responsáveis pelos setores (ou áreas) a serem auditados.
II - O objetivo da fase de execução da auditoria é levantar todas as evidências relevantes aos objetivos da auditoria em si. Por exemplo, considera-se evidência as informações fornecidas pela própria organização, tais como e-mails trocados entre os dirigentes e funcionários.
III - É recomendável efetuar a análise das necessidades de segurança, isto é, identificar as ameaças potenciais, analisar riscos e impactos, antes de definir os objetivos globais de segurança a serem atingidos.
IV - Durante a identificação dos recursos críticos de uma organização, é relevante classificar as informações em públicas, internas ou confi denciais, de acordo com a necessidade específica de proteção contra acessos não-autorizados.
V - Análise de riscos é o ponto-chave da política de segurança e mede ameaças, vulnerabilidades e impactos, em função dos negócios da organização. E, para uma adequada gestão de riscos, deve-se conscientizar todos os funcionários quanto aos riscos e responsabilidades para com a segurança.
Indique a opção correta.
O SRP consiste em conjunto de procedimentos para registro formal de preços para contratações futuras. Acerca do Sistema de Registro de Preços, julgue o item seguinte.
O Sistema de Registro de Preços poderá ser usado quando, pelas
características do bem ou serviço, salvo os de engenharia,
houver necessidade de contratações frequentes, ou quando, pela
natureza do objeto, não for possível definir previamente o
quantitativo a ser demandado pela administração.