Questões de Concurso Comentadas para ipea

Foram encontradas 547 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q2383206 Segurança da Informação
Na NBR ISO 27001:2013, são definidos requisitos genéricos e pensados para serem aplicáveis a todas as organizações, independentemente do tipo, do tamanho ou da natureza.
Dentre os requisitos definidos para a avaliação do desempenho do Sistema de Gestão de Segurança da Informação (SGSI), tem-se
Alternativas
Q2383205 Segurança da Informação
Organizar uma forma eficaz de resposta a incidentes de segurança de computadores envolve várias decisões e ações importantes. Nesse sentido, no Guia para Tratamento de Incidentes de Segurança de Computadores, publicado no NIST SP 800-61, é definido um ciclo de vida de resposta a incidentes. Uma das fases desse ciclo de vida é a encarregada por determinar se um incidente aconteceu, a partir da análise de precursores e indicadores e da procura de informações correlacionadas.
Trata-se da fase de
Alternativas
Q2383204 Segurança da Informação
Um perímetro de segurança de redes visa fortificar a borda de uma rede por meio do uso de componentes de segurança independentes. Um desses componentes é capaz de impor a política de segurança de acesso aos serviços de rede, pois opera na camada de aplicação e atua como um intermediário entre os servidores de aplicação, localizados na rede externa, e os clientes de aplicação, localizados na rede interna.
Esse componente é o
Alternativas
Q2383202 Segurança da Informação
De acordo com a matriz MITRE ATT&CK® para empresas, os adversários utilizam a tática de impacto quando tentam manipular, interromper ou destruir os sistemas e seus dados.
Um exemplo de técnica dessa tática é a(o)
Alternativas
Q2383201 Segurança da Informação
Na MITRE ATT&CK®, é disponibilizada uma base de conhecimento pública sobre táticas e técnicas adversárias que pode ser visualizada como matrizes em diferentes contextos. Uma vez dentro de uma rede, os adversários podem usar a técnica de exploração de serviços remotos para obter acesso não autorizado a sistemas internos.
De acordo com a matriz MITRE ATT&CK® para empresas, essa técnica é um exemplo da tática de
Alternativas
Q2383200 Segurança da Informação
As ameaças de segurança cibernética exploram o aumento da complexidade e da conectividade de sistemas de infraestrutura crítica, podendo colocar em risco aspectos relacionados à segurança de uma nação, afetando sua economia, seu sistema de saúde e sua segurança pública. No Guia de Aperfeiçoamento da Segurança Cibernética para Infraestrutura Crítica, do National Institute of Standards and Technology (NIST), versão 1.1, é definida uma estrutura básica que fornece um conjunto de atividades para alcançar resultados específicos de segurança cibernética. As funções dessa estrutura básica organizam atividades básicas de segurança cibernética em seu nível mais alto. Uma dessas funções tem o objetivo de desenvolver uma compreensão organizacional para gerenciar o risco de segurança cibernética no que tange a sistemas, pessoas, ativos, dados e recursos.
O objetivo descrito é o da função de
Alternativas
Q2383199 Redes de Computadores
Uma estratégia antispam comumente utilizada é conhecida como Gerência de Porta 25 e consiste em um conjunto de políticas e tecnologias, implantadas em redes de usuários finais ou de caráter residencial, que procura separar as funcionalidades de submissão de mensagens daquelas de transporte de mensagens entre servidores.
Dentre várias recomendações importantes, o Messaging Anti-Abuse Working Group (MAAWG) recomenda a adoção do Message Submission, configurando o software cliente de e-mail para usar autenticação e a porta TCP número
Alternativas
Q2383198 Segurança da Informação
Considere que em uma organização é mantido um programa de exercícios e testes para validar, ao longo do tempo, a eficiência e a validade das suas estratégias e suas soluções de continuidade de negócios. Um desses exercícios baseia-se apenas em discussões e não envolve a utilização de equipamentos ou de outros recursos.
Esse exercício é conhecido como exercício  
Alternativas
Q2383197 Segurança da Informação
A criptografia simétrica utiliza a mesma chave secreta para criptografar e decriptar uma mensagem sigilosa. Os algoritmos simétricos podem realizar uma cifragem de bloco ou de fluxo.
Um exemplo de algoritmo simétrico que realiza a cifragem de fluxo é o
Alternativas
Q2383196 Segurança da Informação
A entidade J enviou uma mensagem (M) assinada para a entidade K, utilizando o padrão RSA de assinatura digital. A assinatura digital (AD) de M está acompanhada do certificado digital de J (CertJ/AC), emitido pela Autoridade Certificadora (AC). A entidade K tem confiança na AC; logo, o certificado digital da AC (CertAC/AC), emitido pela própria AC, está armazenado na sua base de certificados digitais confiáveis. Ambos os certificados digitais CertJ/AC e CertAC/AC passaram no teste de validação de certificados digitais, e a cadeia de certificados está verificada com sucesso.
Como parte do processo de verificação da AD de M, a entidade K deve decriptar a AD com a(as) chave(s)
Alternativas
Q2383195 Segurança da Informação
A Virtual Private Network (VPN) é uma forma de estabelecer um enlace seguro entre uma estação da rede externa e um gateway de entrada da organização. O Internet Protocol Security (IPsec) é um conjunto de protocolos que fornece segurança às comunicações na camada IP e é amplamente utilizado para fornecer uma VPN.
Dentre esses protocolos, o Internet Key Exchange (IKE) é usado para realizar autenticação mútua e para estabelecer e manter as
Alternativas
Q2383194 Segurança da Informação
Mensagens não solicitadas em forma de e-mails, conhecidas como spam, são muito utilizadas para enganar os usuários de sistemas de informação. As soluções antispam possuem um papel crucial para evitar ataques de engenharia social executados por meio de spams que representam verdadeiras ameaças aos usuários. Nesse contexto, considere que um indivíduo recebeu um e-mail contendo um spam com um link malicioso que o direcionará para uma página web falsa de um banco de investimentos, com o objetivo de coletar as suas credenciais de acesso a esse sistema.
Essa ação maliciosa é conhecida como
Alternativas
Q2383193 Redes de Computadores
O controle de acesso à rede é essencial para assegurar a segurança da informação no ambiente corporativo e é ainda mais relevante quando a empresa adota rede sem fio do tipo Wireless Local Area Network (WLAN). Nesse contexto, considere que foi adotado o padrão IEEE 802.1X em uma rede sem fio wi-fi para fazer o controle de acesso dos dispositivos dos usuários a essa rede.
Nesse caso, o ponto de acesso (access point) da rede atua como
Alternativas
Q2383192 Redes de Computadores
Uma organização tem vários servidores web redundantes que oferecem o mesmo serviço. O administrador da rede associou múltiplos endereços IP ao nome do serviço web da organização na zona do domínio da organização, de modo que, cada vez que houver uma resolução para o nome do serviço web, o servidor DNS selecionará um dos endereços associados em ordem circular.
Essa técnica de balanceamento de carga é conhecida como
Alternativas
Q2383191 Redes de Computadores
Na arquitetura TCP/IP, a camada de rede pode informar sobre erros de transmissão de dados. Considere que um datagrama foi enviado para um destino no qual a porta do serviço não se encontra alocada. Nesse caso, uma mensagem ICMP (Internet Control Message Protocol) do tipo 3 (Destination Unreachable) e código 3 (Port Unreachable) será preparada e enviada para a origem do datagrama.
Esse preparo e envio para a origem do datagrama é feito pela camada de rede do
Alternativas
Q2383190 Redes de Computadores
Um administrador de redes de comunicação de dados precisa fazer o gerenciamento da operação dos dispositivos que formam a rede para se antecipar a problemas e reduzir a indisponibilidade da rede. Uma forma padronizada de fazer esse gerenciamento é adotar o padrão Simple Network Management Protocol (SNMP), no qual as informações de gerenciamento, objetos de informação, de um dispositivo são consultadas no agente SNMP pelo gerente SNMP.
Essas informações são vistas como uma coleção de objetos gerenciados, residentes em um armazenamento virtual de informações, conhecido como
Alternativas
Q2383189 Redes de Computadores
O modelo de serviços integrados, IntServ, permite fazer uma reserva prévia dos recursos necessários a uma certa transmissão, criando um caminho entre o emissor e o receptor que satisfaça os requisitos de qualidade de serviço (Quality of Service - QoS) da transmissão. Para viabilizar essa reserva de recursos, o Internet Engineering Task Force (IETF) padronizou um protocolo de sinalização projetado para instalar e manter informações de estado de reserva em cada roteador ao longo do caminho de um fluxo de dados.
Esse protocolo é conhecido como
Alternativas
Q2383188 Redes de Computadores
Quando uma empresa adota um Interior Gateway Protocol (IGP) os roteadores utilizam um algoritmo/protocolo para trocar informações entre si sobre a topologia, ou arquitetura topológica, da inter-rede. Uma das abordagens mais utilizadas para um IGP é o algoritmo de estado de enlace.
Um exemplo de um IGP que utiliza essa abordagem é o
Alternativas
Q2383187 Redes de Computadores
O Domain Name System (DNS) define as regras de sintaxe para os nomes, a forma de delegação de autoridade sobre nome e o mecanismo de mapeamento de nomes. Para o administrador do domínio empresa.com.br delegar a autoridade do subdomínio mkt.empresa.com.br para um servidor de nomes, é necessário inserir um registro de recurso específico no mapa da zona do domínio empresa.com.br para prover essa informação.
Esse registro de recurso específico é do tipo
Alternativas
Q2383186 Redes de Computadores
Uma interface de rede de uma estação de trabalho de uma organização foi configurada com o endereço IPv4 10.170.210.123. Sabe-se que a máscara da rede local é 255.255.248.0, e que o endereço do gateway default da rede local nessa organização sempre corresponde ao último endereço de host da faixa de endereços da rede local.
Com base nessa regra adotada pela organização, o endereço IPv4 do gateway default é
Alternativas
Respostas
141: A
142: E
143: E
144: B
145: C
146: B
147: D
148: C
149: D
150: A
151: E
152: B
153: B
154: A
155: E
156: E
157: D
158: A
159: E
160: D