Questões de Concurso Comentadas para ufrj

Foram encontradas 3.295 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q2268893 Segurança da Informação
Em um sistema de gestão da segurança da informação, o objetivo do princípio da conformidade é garantir:
Alternativas
Q2268891 Segurança da Informação
Segundo a ISO 27002, é apropriado para uma organização estabelecer requisitos de segurança da informação nos seus sistemas de gestão da continuidade do negócio. Analise as assertivas a seguir:

    I - Na ausência de um planejamento formal de continuidade de negócio, a gestão da segurança da informação assume convenientemente que os requisitos de segurança da informação se manterão nas situações adversas, análogos as condições normais.
   II - Convém determinar os requisitos de segurança da informação aplicáveis as situações adversas com base na análise de impacto do negócio alusiva a segurança da informação.
    III - A implementação de redundância aos recursos de processamento da informação garante conformidade, mas pode acarretar riscos a disponibilidade e integridade dos sistemas de informação.

Estão corretas as assertivas:
Alternativas
Q2268890 Segurança da Informação
A equipe de prevenção, tratamento e resposta a incidentes cibernéticos (ETIR) da UFRJ adotou como estratégia de contenção de um incidente de segurança da informação, aquela em que o invasor é atraído para um ambiente monitorado, possibilitando que se faça a observação do seu comportamento, a identificação do padrão de ataque e a criação de contramedidas, conhecida como:  
Alternativas
Q2268889 Segurança da Informação
Segundo o NIST, procedimentos para limpeza da unidade de armazenamento, removendo ou isolando os artefatos utilizados pelos atacantes, bem como, mitigação das vulnerabilidades exploradas, são ações que fazem parte do processo de resposta a incidentes na fase de:
Alternativas
Q2268888 Administração Geral
Uma organização resolveu adotar uma abordagem invasiva e disruptiva provocando uma mudança radical em seus processos de negócio.

Neste caso podemos dizer que se trata de:
Alternativas
Q2268887 Administração Geral
Durante a fase de análise de um processo é importante que a equipe de análise dose o foco desprendido para documentar cada elemento do processo, para que a atividade não se torne longa o suficiente a ponto da equipe não conseguir apresentar uma proposta de melhoria ou solução para um problema.

Este risco de análise de processo é conhecido como:
Alternativas
Q2268886 Administração Geral
O propósito da análise de decisão é apoiar a tomada de decisão em situações complexas, difíceis e incertas. Nesse contexto, assinale a alternativa que NÃO corresponde a análise de decisão:
Alternativas
Q2268885 Gerência de Projetos
Desenvolver o Business Case é o processo que fornece uma avaliação dos custos e benefícios associados a uma iniciativa proposta. São consideradas entradas para o Business Case
Alternativas
Q2268884 Redes de Computadores
Atualmente, o Simple Network Management Protocol (SNMP) é o protocolo mais utilizado pela comunidade para monitoramento de redes. A fim de projetar um sistema adequado, o projetista deve levar em consideração as diferentes características, vantagens e desvantagens de cada versão do protocolo disponível nos diferentes equipamentos de seu parque. Em relação às diferentes versões do SNMP, assinale a alternativa INCORRETA.
Alternativas
Q2268883 Redes de Computadores
Quanto às assertivas relacionadas ao processo de Network Address Translation (NAT), identifique a alternativa INCORRETA
Alternativas
Q2268881 Redes de Computadores
A equipe de TI da universidade é responsável por projetar a infraestrutura de telecomunicações necessária para compor a sua rede metropolitana (MAN) que interconecta seus campi. Em função dos recursos orçamentários disponíveis, a equipe optou pela construção de um backbone metropolitano com capacidade de 1 Gbps, apenas. O backbone deverá interconectar os campi A, B, C e D da universidade, que distam 8 km, 12 km, 45 km e 65 km nos trechos A-B, B-C, C-D e D-A, respectivamente. Deverão ser utilizados transceivers óticos para fibras óticas do tipo monomodo, privilegiando sempre o menor custo, isto é, sempre utilizando o transceiver que tenha a menor diferença entre a distância do enlace e a distância máxima suportada pelo transceiver. Identifique o número de transceivers óticos necessários, conforme os tipos identificados a seguir e marque a alternativa correta.

A. 1000BASE-SX (padrão IEEE 802.3z) B. 1000BASE-LX (padrão IEEE 802.3z) C. 1000BASE-LX10 (padrão IEEE 802.3ah) D. 1000BASE-EX (padrão proprietário - não IEEE) E. 1000BASE-ZX / -EZX (padrão proprietário - não IEEE)
Alternativas
Q2268880 Redes de Computadores
A tecnologia de Wavelenght Division Multiplexing (WDM) permite grande tráfego sobre a infraestrutura de redes óticas, provendo uma solução tecnológica robusta e de alta capacidade de transporte para atender às crescentes demandas de capacidade e disponibilidade em sistemas de telecomunicações modernos. A respeito das diferentes tecnologias de WDM, como Coarse WDM (CWDM) e Dense WDM (DWDM), assinale a alternativa correta.
Alternativas
Q2268879 Redes de Computadores
Um analista está projetando o esquema de endereçamento de um departamento da universidade. Seu coordenador técnico solicitou que fosse utilizado o prefixo IPv6 2001:db8:cafe:fad0::/59 e IPv4 192.168.32.0/19. Com essa informação, será necessário atribuir 20 redes lógicas distintas de tamanhos iguais em IPv4 e o mesmo em IPv6. Em função do cenário apresentado, analise as seguintes assertivas:

I - Adotando prefixos com máscara de sub- -rede IPv4 255.255.255.0, a primeira e última redes a serem adotadas são 192.168.32.0/24 e 192.168.64.0/24, respectivamente.

II - Adotando prefixos IPv6 /64, a primeira e última redes a serem adotadas são 2001:db8:cafe:fac0::/64 e 2001:db8:cafe:fadf::/64, respectivamente.
III - A máscara de rede do prefixo IPv4 192.168.32.0/19 é 255.255.240.0.

Está(ão) correta(s) a(s) assertiva(s):
Alternativas
Q2268878 Redes de Computadores
O Border Gateway Protocol (BGP) é um protocolo adotado para estabelecer o roteamento interdomínios na Internet. O BGP, diferentemente de outros protocolos de roteamento dinâmico, se baseia em políticas locais para decisão do melhor caminho de rede. Em referência ao algoritmo de seleção do caminho da tabela BGP adotado pelo fabricante Cisco, identifique a ordem em que seus parâmetros são utilizados para a seleção do melhor caminho:

( ) Prefira o mais alto valor de peso (weight). ( ) Prefira o mais alto valor de preferência local (local preference). ( ) Prefira o menor comprimento de caminho AS (AS path). ( ) Prefira a rota originada pelo roteador local (via network ou aggregate). ( ) Prefira rotas aprendidas com um peer eBGP em vez de um peer iBGP. ( ) Prefira o menor valor de origem. ( ) Prefira o menor valor de Multi-Exit Discriminator (MED). ( ) Prefira a melhor saída do AS, com a menor métrica de Interior Gateway Protocol (IGP)  para o próximo salto do BGP. ( ) Determine se vários caminhos requerem instalação na tabela de roteamento para BGP Multipath. ( ) Prefira rotas do peer com o ID do roteador mais baixo. ( ) Para rotas recebidas por eBGP, prefira a rota recebida primeiro (mais antiga). ( ) Prefira rotas do peer com o endereço IP de peer mais baixo. ( ) Prefira caminhos com o menor comprimento de cluster em ambiente de Route Reflectors.

A ordem correta de preenchimento dos parênteses, de cima para baixo, é:
Alternativas
Q2268877 Redes de Computadores
Roteadores e switches são componentes essenciais da infraestrutura em redes de múltiplas dimensões, desde pequenas LANs domésticas até grandes WANs transcontinentais. Levando em consideração as diferenças entre as funções de cada tipo de dispositivos, relacione a coluna 1 à coluna 2:

Coluna 1  Tipo de Dispositivo 1. Roteador  2. Switch 

Coluna 2 Função
( ) Realiza verificação de 2. Switch erros antes de encaminhar os dados. ( ) Encaminha pacotes de dados entre diferentes redes de computadores. ( ) Armazena os endereços IP em tabelas de roteamento. ( ) Conecta múltiplos disposi tivos de rede em uma rede. ( ) Armazena os endereços MAC em tabelas de lookup ou Content-Accessible Memory (CAM). ( ) Pode executar funções de Network Address Translation (NAT).


A ordem correta de preenchimento dos parênteses, de cima para baixo, é:


Alternativas
Q2268876 Redes de Computadores
Sobre os processos de comutação e roteamento de pacotes de dados em redes que seguem o modelo de referência TCP/IP, é correto afirmar que:
Alternativas
Q2268875 Redes de Computadores
O tipo de registro de recurso do serviço DNS (Domain Name System) que significa endereço IPv6 de um host e a estrutura de política do transmissor são respectivamente:
Alternativas
Q2268874 Redes de Computadores
No protocolo de endereçamento Internet versão 6 (IPv6), existem três tipos de endereços definidos na coluna 1, a seguir. Relacione a coluna 1 à coluna 2, associando as funções de identificação de cada tipo:

Coluna 1 Tipo de Endereço 1. Unicast 2. Anycast 3. Multicast

Coluna 2 Função de Identificação
( ) Identificação individual ( ) Identificação em grupo ( ) Identificação seletiva


A ordem correta de preenchimento dos parênteses, de cima para baixo, é:

Alternativas
Q2268873 Redes de Computadores
Em uma topologia de rede para um laboratório na universidade, o projetista optou por adotar uma topologia em estrela. Foram apresentadas as seguintes justificativas para a escolha adotada em relação às demais topologias disponíveis.

   I - A topologia de barramento utiliza cabos coaxiais e, para cada barramento, existe um único cabo, que vai de uma ponta a outra. Os dados são enviados para o barramento, ocupando todo o meio de transmissão, o que impossibilita transmissões simultâneas devido às colisões. Contudo, em função de problemas de rompimento do cabo tronco poderem afetar muitos usuários, não é uma boa opção.
   II - A topologia full-mesh é caracterizada pela interconexão de todos os pontos entre si, como conexões ponto a ponto entre todos os nós da rede. Apresenta uma boa tolerância a falhas, entretanto o problema da escalabilidade aumenta de forma exponencial à medida que se aumenta a quantidade de terminais na rede.
   III - A topologia em árvore possui a característica de hierarquização entre os pontos. Cada ramificação significa que o sinal deve se propagar por dois caminhos diferentes e, se esses caminhos não estiverem perfeitamente casados, os sinais terão velocidades de propagação diferentes. Possui boa escalabilidade, além de uma boa tolerância a falhas, e por essa razão poderia ser uma boa alternativa de escolha de topologia.
   IV - A topologia em anel utiliza ligações ponto a ponto que operam, em geral, em um único sentido de transmissão com o sinal circulando terminal por terminal até chegar ao destino. Devido à sua alta tolerância a falhas, poderia ser uma boa opção de escolha de topologia.

Em relação às assertivas acima, podemos afirmar que:
Alternativas
Q2268872 Redes de Computadores
Um projeto de redes com arquitetura de alta disponibilidade é essencial para sistemas de missão crítica. A redundância tanto de ativos de rede, quanto de enlaces e até mesmo de servidores é de extrema importância nesse contexto. Para garantir a efetividade do projeto, a adoção de técnicas de duplicação de gateways pode ser uma abordagem prática em uma arquitetura de rede de alta disponibilidade tolerante a falhas.

Em relação aos diferentes tipos de protocolos de gateway redundantes, é INCORRETO afirmar que:
 
Alternativas
Respostas
1141: D
1142: E
1143: E
1144: D
1145: A
1146: C
1147: A
1148: C
1149: B
1150: B
1151: B
1152: B
1153: B
1154: D
1155: B
1156: B
1157: D
1158: A
1159: A
1160: C