Questões de Concurso Comentadas para saeg - sp

Foram encontradas 232 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q616234 Segurança da Informação
Para que um sistema de firewall possa filtrar pacotes com base no número da Porta em que ocorrem, é essencial que ele
Alternativas
Q616233 Segurança da Informação
Um sistema de controle de acesso à internet realiza o bloqueio do acesso às páginas da web, mantendo uma lista de nomes de domínio proibidos (blacklist). Como esse sistema atua diretamente no filtro de pacotes de um Firewall que não faz uso de DPI, é necessário que os nomes de domínio proibidos
Alternativas
Q616232 Segurança da Informação
Um administrador de domínio optou por organizar as permissões de acesso dos funcionários da empresa, criando grupos que correspondiam às funções dos funcionários e controlando o acesso aos recursos com base nesses grupos. Esse modelo de controle de acesso é chamado de
Alternativas
Q616231 Segurança da Informação
O processo para realizar uma transferência de informação com segurança envolve a utilização de mecanismos para garantir a autenticidade, confiabilidade e integridade da informação, que são providos pela certificação digital. Nesse contexto, o hash é utilizado para
Alternativas
Q616230 Segurança da Informação
O analista em tecnologia da informação deve selecionar um algoritmo de criptografia que permita que a transferência de informações seja feita sem a necessidade de enviar a chave criptográfica secreta para o interlocutor que enviará a informação. Para essa finalidade, ele deve escolher o
Alternativas
Q616229 Sistemas Operacionais
Um domínio Windows Server 2008 define cinco papéis de operação mestre (FSMO), sendo que
Alternativas
Q616228 Sistemas Operacionais
O compartilhamento existente nos controladores de domínio Windows Server 2008 que armazena objetos de políticas de grupo e outros arquivos replicados no domínio é o
Alternativas
Q616226 Sistemas Operacionais
O administrador de um computador com sistema operacional Linux está utilizando um terminal (xterm) Bash para verificar o estado do sistema. Para melhor visualizar as informações de log do sistema, o administrador decide abrir um novo xterm, contudo, sem inutilizar o terminal em uso. Para realizar essa ação, o administrador deve
Alternativas
Q616225 Redes de Computadores
Considere um projeto de uma infraestrutura para a instalação de servidores de banco de dados na Companhia de Serviços de Água, Esgoto e Resíduos cujos requisitos básicos incluem: grande capacidade de armazenamento, segurança e confiabilidade por meio do esquema de redundância de servidores. Nesse cenário, o tipo de armazenamento de dados a ser implantado deve ser o
Alternativas
Q616224 Redes de Computadores
Um administrador notou que os computadores de sua rede não eram capazes de se conectar a nomes de domínio, como www.google.com.br, mas eram capazes de se conectar a endereços IP, como 173.194.42.183. Tal comportamento pode ser atribuído a uma falha no serviço de
Alternativas
Q616221 Redes de Computadores
O modelo de referência OSI (Open Systems Interconnection) da ISO (International Organization for Standardization) é baseado em diversas camadas. A camada que é responsável pelo estabelecimento de rotas e pelo chaveamento dos dados ao longo da rede, estabelecendo, mantendo e terminando conexões, é denominada Camada de
Alternativas
Q616220 Redes de Computadores
O esgotamento da capacidade de endereçamento do protocolo IPv4 motivou a implantação do IPv6. Os números de bits de endereçamento utilizados no IPv4 e no IPv6 são, correta e respectivamente,
Alternativas
Q616219 Redes de Computadores
Em redes de computadores, switches e roteadores realizam funções diferenciadas, mas atualmente são incorporados em um único equipamento denominado switch L3. As funções do switch e do roteador são, correta e respectivamente, gerenciar
Alternativas
Q616218 Redes de Computadores
A implantação de uma rede de computadores requer o estabelecimento de um projeto que inclui a escolha da topologia física. Atualmente, a maioria das redes de computadores é implantada com a topologia física em estrela e a tecnologia Ethernet devido à vantagem
Alternativas
Q616217 Segurança da Informação
A norma NBR ISO/IEC 27005 apresenta 4 opções para o tratamento de riscos relacionados à segurança da informação. Uma dessas opções é
Alternativas
Q616216 Segurança da Informação
O Plano de Continuidade de Negócios (PCN) constitui-se em uma peça importante para as modernas organizações. Um PCN
Alternativas
Q616215 Segurança da Informação
Considere a seguinte descrição correspondente a um tipo de programa: “apresenta anúncios por meio do navegador (ou mesmo outros programas)". Essa descrição corresponde especificamente ao tipo de programa denominado
Alternativas
Q616214 Governança de TI
Assinale a alternativa correta com relação a trilhas de auditoria realizadas em sistemas de informação.
Alternativas
Q616213 Segurança da Informação
A política de segurança da informação é um mecanismo vital a praticamente todas as modernas organizações e
Alternativas
Q616212 Segurança da Informação
Considere a seguinte afirmação referente a sistemas de informação: “informações sigilosas devem ser protegidas contra acessos não autorizados". Tal afirmação está relacionada ao conceito de
Alternativas
Respostas
121: B
122: C
123: A
124: B
125: D
126: B
127: D
128: A
129: E
130: A
131: A
132: C
133: B
134: B
135: A
136: E
137: B
138: E
139: E
140: C