Questões de Concurso Comentadas para ufrj

Foram encontradas 3.295 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q2271919 Redes de Computadores
De acordo com os protocolos utilizados em redes de computadores, assinale a alternativa INCORRETA em relação às características e funcionalidades dos protocolos.
Alternativas
Q2271918 Segurança da Informação
Spam é um problema de segurança relativamente comum e existem diferentes técnicas para o seu combate. Um desses métodos é classificar e filtrar os e-mails com base no uso de palavras-chave e padrões existentes no conteúdo do email. Esse método é chamado de:
Alternativas
Q2271917 Segurança da Informação
No uso de tecnologia Web com webservices, pode existir uma vulnerabilidade de segurança que permite que um invasor execute requisições HTTP a partir do lado servidor da aplicação para alvos arbitrários, dentro ou fora da rede. Assinale a opção que representa o nome do ataque associado a essa vulnerabilidade.
Alternativas
Q2271916 Redes de Computadores
Uma empresa possui uma rede de dispositivos de rede, como roteadores, switches e servidores, e deseja implementar uma solução para monitorar e controlar esses dispositivos de forma centralizada. Eles precisam ser capazes de receber informações sobre o desempenho dos dispositivos, detectar problemas de conectividade e configurar remotamente as opções de gerenciamento dos dispositivos. Assinale a opção que aponta qual protocolo de rede deve ser utilizado para essa função.
Alternativas
Q2271915 Redes de Computadores
Sobre o protocolo SSL/TLS, analise as afirmativas a seguir:

I - O SSL foi desenvolvido para proteger especificamente transações financeiras, enquanto o TLS é mais abrangente em sua aplicação.
II - O SSL é amplamente utilizado em dispositivos móveis, enquanto o TLS é mais comum em ambientes corporativos.
III - O TLS é a versão mais recente e aprimorada do SSL, com correção de vulnerabilidades e melhorias no protocolo.

Em relação aos itens anteriores, pode-se afirmar que:
Alternativas
Q2271914 Segurança da Informação
Uma empresa possui duas filiais localizadas em diferentes cidades e precisa estabelecer uma comunicação segura entre elas para transmitir informações confidenciais. Está sendo considerado a adoção de uma solução que envolva uma chave pública e privada entre o remetente e o destinatário. Assinale a opção que mostre uma solução que NÃO utiliza chave pública e privada. 
Alternativas
Q2271913 Segurança da Informação
Uma organização está procurando uma forma de melhorar a segurança de seus servidores web contra ataques diretos, melhorar o desempenho e controlar melhor o acesso aos recursos internos. Assinale a opção que descreve uma solução adequada para resolver o problema apresentado.
Alternativas
Q2271912 Segurança da Informação
Sobre o protocolo 802.1x, analise as afirmativas a seguir:

I - Utiliza o protocolo EAP sobre LAN para transportar mensagens de autenticação entre o suplicante e o autenticador.
II - É geralmente utilizado em redes cabeadas, mas também pode ser implementado em redes WiFi.
III - Usa criptografia assimétrica na função de autenticação de dispositivos na rede

Em relação aos itens listados, pode-se afirmar que: 
Alternativas
Q2271910 Segurança da Informação
Sobre o padrão IEEE 802.3af, analise as afirmativas a seguir:

I - Fornece controle de autenticação compatível com o padrão 802.1x
II - Inclui criptografia dos dados transmitidos para garantir a confidencialidade.
III - Não oferece segurança lógica de dados.

Em relação aos itens anteriores, pode-se afirmar que:
Alternativas
Q2271909 Redes de Computadores
Uma organização está implantando soluções de segurança para cada nível do modelo TCP/IP. Assinale a opção que mostra uma solução de segurança da informação que opera no nível de transporte TCP/IP.
Alternativas
Q2271908 Segurança da Informação
Dentre os procedimentos de resposta a um incidente de segurança da informação, recolher as evidências o quanto possível após a ocorrência. Convém que procedimentos sejam desenvolvidos e seguidos quando se está lidando com evidências. Um procedimento utilizado para tratar as evidências é: 
Alternativas
Q2271907 Segurança da Informação
Analise as assertivas sobre classificação da informação em um sistema gestão da segurança da informação:

I - O custodiante e o proprietário da informação são responsáveis por atribuir uma classificação apropriada considerando requisitos legais, valor e importância da informação.
II - O proprietário da informação é o responsável por atribuir uma classificação apropriada considerando requisitos legais, valor e importância da informação.
III - O custodiante da informação é o responsável por proteger a informação em conformidade com as exigências de segurança da informação determinadas.

Estão corretas as assertivas:
Alternativas
Q2271906 Segurança da Informação
A possibilidade de um vazamento de informações oriundo de uma ameaça interna, provocada por ex-colaboradores ou terceirizados, pode ser evitada por meio de:
Alternativas
Q2271905 Segurança da Informação
O recebimento de pacotes, maliciosamente formatados, que NÃO podem ser identificados pela aplicação tornando-a indisponível, caracteriza um ataque de:
Alternativas
Q2271904 Segurança da Informação
A alternativa correta para descrever a característica de um worm é:
Alternativas
Q2271903 Segurança da Informação
Conforme a política de mesa limpa retratada na ISO/IEC 27.002, convém que o documento que contêm informação sensível seja removido da impressora imediatamente. Caso este documento fique esquecido na impressora, teremos um caso de perda da:
Alternativas
Q2271902 Segurança da Informação
Sobre a política de segurança da informação de uma organização, é INCORRETO afirmar que:
Alternativas
Q2271901 Segurança da Informação
Pela grande quantidade de informações que uma análise de risco fornece é, portanto, considerada um dos pontos chave para um Sistema de Gestão de Segurança da Informação (SGSI). São atividades de uma análise de riscos, EXCETO:
Alternativas
Q2271900 Segurança da Informação
A Norma ISO/IEC 27.002 foi projetada para as organizações usarem como uma referência na seleção de controles dentro do processo de implementação de sistema de gestão da segurança da informação (SGSI). A fim de gerar evidências, todos os sistemas de processamento de informações devem ter seus relógios sincronizados com uma fonte de tempo precisa. Trata-se de um controle de: 
Alternativas
Q2271899 Segurança da Informação
Analise as assertivas sobre Norma ISO/IEC 27.001 a seguir:

I - A Norma ISO/IEC 27.001 especifica os requisitos para estabelecer, implementar, manter e melhorar continuamente um sistema de gestão de segurança da informação dentro do contexto da organização.
II - Segundo a Norma ISO/IEC 27.001, a organização deve definir e aplicar um processo de avaliação de riscos de segurança da informação que estabeleça e mantenha critérios de aceitação de riscos, identifique os riscos associados a perda de confidencialidade, integridade e disponibilidade da informação dentro do escopo do sistema de gestão de segurança da informação.
III - Segundo a Norma ISO/IEC 27.001, a organização deve definir e aplicar um processo de tratamento de riscos de segurança da informação para notificar eventos de violação de acesso, não conformidade com a política de segurança da informação ou violação da disponibilidade, confidencialidade e integridade da informação

Estão corretas as assertivas:
Alternativas
Respostas
561: A
562: D
563: D
564: B
565: D
566: A
567: C
568: D
569: C
570: B
571: A
572: D
573: E
574: E
575: D
576: C
577: B
578: B
579: A
580: A