Questões de Concurso Comentadas para analista de finanças e controle - tecnologia da informação

Foram encontradas 159 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q2478 Redes de Computadores
O IRC é um sistema de conferência em tempo real, multiusuário, baseado em texto. Os usuários executam programas cliente IRC para se conectar com servidores IRC. Com relação às características de filtragem de pacotes do IRC é correto afirmar que
Alternativas
Q2477 Segurança da Informação

Analise as seguintes afirmações relativas ao serviço de autenticação Kerberos:

I. Kerberos é um serviço de autenticação distribuída que permite um parceiro provar sua identidade perante um outro parceiro sem enviar dados confidenciais pela rede.

II. O processo de autenticação do Kerberos é realizado como um serviço de autenticação de terceiro sem a utilização de criptografia.

III. Opcionalmente, o Kerberos pode fornecer integridade e confidencialidade das mensagens trocadas.

IV. O Kerberos utiliza uma solução que armazena os tickets e chaves de sessão sem prazo de validade.

Estão corretos os itens:

Alternativas
Q2476 Segurança da Informação

Analise as seguintes afirmações relativas à Privacidade:

I. Quando estiverem armazenados no servidor de e-mail, os e-mails não poderão ser lidos, mesmo por pessoas que tenham acesso a este servidor.

II. Cookies são muito utilizados para rastrear e manter as preferências de um usuário ao navegar pela Internet. Estas preferências podem ser compartilhadas entre diversos sites na Internet, afetando assim a privacidade de um usuário.

III. Quando o endereço de uma URL começar com https:// o s antes do sinal de dois-pontos indica que o endereço em questão é de um site com conexão segura e, portanto, os dados serão criptografados antes de serem enviados.

IV. Apesar dos problemas de segurança causados pelos Cookies, ao acessar uma página na Internet, o browser não poderá disponibilizar uma série de informações importantes, tais como o sistema operacional utilizado ou e-mail do usuário.

Estão corretos os itens:

Alternativas
Q2475 Segurança da Informação

Analise as seguintes afirmações relativas à segurança na Internet:

I. Engenharia Social é um termo utilizado para descrever um método de ataque onde alguém faz uso da persuasão, muitas vezes abusando da ingenuidade ou confiança do usuário, para obter informações que podem ser utilizadas para ter acesso não autorizado a computadores ou informações.

II. Vulnerabilidade pode ser definida como uma falha no projeto ou implementação de um software que, quando explorada por um atacante, resulta na violação da segurança de um sistema.

III. Um vírus de macro normalmente é recebido como um arquivo executável anexado a uma mensagem de correio eletrônico. O conteúdo dessa mensagem procura induzir o usuário a clicar sobre o arquivo anexado, fazendo com que o vírus seja executado.

IV. Engenharia reversa é uma das principais técnicas adotadas por hackers para ter acesso não autorizado a computadores ou informações.

Estão corretos os itens:

Alternativas
Q2474 Segurança da Informação

Analise as seguintes afirmações relativas à Autoridade Certificadora (AC):

I. Depois de gerados, os certificados digitais perdem o vínculo com a Autoridade Certificadora (AC) que o emitiu.

II. Uma Autoridade Certificadora (AC) é a entidade responsável por emitir certificados digitais que podem ser para: pessoa, computador, departamento de uma instituição, instituição, etc.

III. Qualquer entidade que tenha a capacidade para gerar uma assinatura digital torna-se uma Autoridade Certificadora (AC), fazendo o papel de "Cartório Eletrônico".

IV. Quando se envia um e-mail importante, pode-se utilizar o certificado digital para assinar "digitalmente" a mensagem, de modo a assegurar ao destinatário a origem do e-mail e que este não foi adulterado entre o envio e o recebimento.

Estão corretos os itens:

Alternativas
Q2473 Segurança da Informação

Analise as seguintes afirmações relativas aos tipos de vírus de computador:

I. Uma função maliciosa que pode ser executada por um cavalo de tróia é a alteração ou a destruição de arquivos.

II. Uma função maliciosa que pode ser executada por um cavalo de tróia é o furto de senhas e outras informações sensíveis, como números de cartões de crédito.

III. Uma função maliciosa que pode ser executada por um cavalo de tróia é se replicar.

IV. Uma função maliciosa que pode ser executada por um cavalo de tróia é infectar outros arquivos.

Estão corretos os itens:

Alternativas
Q2472 Segurança da Informação
As tecnologias de detecção de intrusos são divididas em classes. Na classe do tipo Host Based
Alternativas
Q2471 Segurança da Informação
Deve ser de conhecimento dos administradores do sistema de Segurança da Informação de uma entidade que não é suficiente montar um firewall e considerar que nunca vai ser invadido. Deve ser feito um acompanhamento do desempenho do firewall com a utilização de logs além de acompanhar com freqüência o trabalho realizado pelo IDS. Utilizandose o sistema operacional Linux como firewall podese encontrar ferramentas capazes e eficazes para efetuar esta função. O iptables é uma destas ferramentas e, com relação a suas características, é correto afirmar que o iptables
Alternativas
Q2470 Segurança da Informação

Analise as seguintes afirmações relativas a tipos e configuração de Firewall:

I. A conversão de endereços de rede NAT permite que uma rede utilize um conjunto de endereços de rede internamente e use um conjunto diferente ao lidar com redes externas.

II. O sistema de conversão de endereços de rede pode modificar os números de portas de origem e destino (podendo ser chamado de conversão de portas e endereços - PAT).

III. Um firewall com arquitetura de host dual-homed é construído com um computador que tem apenas uma interface operando nos dois sentidos, isto é, recebe um pacote, analisa e devolve ao meio físico pela mesma interface de rede. Esta arquitetura, muito útil para pequenas empresas, permite configurar um computador como firewall e roteador ao mesmo tempo.

IV. Uma regra de filtragem tem sua segurança próxima do ideal quando utiliza como parâmetro principal o endereço de origem.

Estão corretos os itens:

Alternativas
Q2469 Sistemas Operacionais
No Linux o comando tar pode ser considerado o comando mais utilizado para realizar backups. Com o tar pode-se criar backup geral, seletivo, incremental e, até mesmo, diferencial. Com relação a este comando no Linux, é correto afirmar que, considerando- se o comando # tar -cf backup.tar /etc/*,
Alternativas
Q2468 Segurança da Informação

Analise as seguintes afirmações relativas à execução do sistema de backup do Windows NT:

I. Na linha de comando NTBACKUP BACKUP C:\SISTEMA /T INCREMENTAL /V /L teste o parâmetro /V indica que após o backup será feita uma verificação para ver se a cópia foi bem sucedida.

II. Na linha de comando AT \\SERVIDOR 23:00 /EVERY:15,25 "C:\TESTE.BAT" o agendamento será executado todos dias 15 e 25.

III. Na linha de comando AT \\SERVIDOR 23:00 /EVERY:15,25 "C:\TESTE.BAT" O arquivo TESTE.BAT é o arquivo para o qual será feita uma cópia de segurança.

IV. Na linha de comando NTBACKUP BACKUP C:\SISTEMA /T INCREMENTAL /V /L teste o parâmetro /L teste indica o nome do executável do programa de backup.

Estão corretos os itens:

Alternativas
Q2467 Segurança da Informação

Analise as seguintes afirmações relativas a um firewall:

I. Um firewall é um equipamento, ou conjunto de equipamentos, cujo objetivo é controlar o tráfego entre redes.

II. Um firewall, quando configurado corretamente, deve impedir invasões que partam de máquinas na rede em que se encontra a máquina alvo da invasão.

III. Em um firewall, os filtros definem valores que os cabeçalhos dos pacotes devem apresentar de forma que possam ser filtrados em função de critérios como tipo de protocolo e endereço e porta de origem e destino.

IV. De uma forma geral, um firewall não pode ser instalado em um roteador porque as características de seus filtros impedem o correto roteamento dos pacotes, o que transformaria o roteador em um simples Hub.

Estão corretos os itens:

Alternativas
Q2466 Segurança da Informação

Analise as seguintes afirmações relativas a aspectos que devem ser considerados quanto à política de segurança:

I. Uma boa política de segurança independe do treinamento aplicado aos funcionários.

II. A criptografia pode garantir a integridade dos dados e proteger informações sigilosas enviadas através de linhas inseguras.

III. Controle de acesso é aplicado após a implementação da política de segurança para garantir que todos os itens da política estão sendo cumpridos.

IV. A autenticação é como os usuários informam à infra-estrutura de rede quem são eles.

Estão corretos os itens:

Alternativas
Q2465 Redes de Computadores

Analise as seguintes afirmações relativas a protocolos da Internet e configuração de um Firewall:

I. Para se bloquear uma conexão TCP é suficiente bloquear apenas o primeiro pacote da conexão.

II. O primeiro pacote de uma conexão TCP pode ser reconhecido porque o bit ACK em seu cabeçalho está ativo.

III. O bit SYN, ativo no primeiro pacote de uma conexão TCP, não pode ser usado para reconhecer este primeiro pacote porque também estará ativo no segundo pacote desta mesma conexão.

IV. Uma conexão TCP, quando transporta um pacote UDP, pode ser bloqueada pelo seu último pacote.

Estão corretos os itens:

Alternativas
Q2464 Redes de Computadores
O TCP é o protocolo mais usado para serviços na Internet. O TCP é confiável por oferecer garantias à camada de aplicação. Com relação a estas garantias é correto afirmar que
Alternativas
Q2463 Segurança da Informação
Existem vários protocolos criptográficos que podem ser usados para garantir a segurança das informações transferidas através de redes TCP/IP. Alguns são para aplicações específicas e outros são para uso geral. O SSL, protocolo criptográfico mais popular da Internet, opera
Alternativas
Q2462 Redes de Computadores
O SMTP e o POP3 são protocolos de comunicação utilizados na troca de e-mail. No processo de configuração de um firewall os protocolos SMTP e POP3 estão relacionados respectivamente às portas
Alternativas
Q2461 Redes de Computadores
Em uma rede pode ser necessário que o mesmo endereço IP possa ser usado em diferentes placas de rede em momentos distintos. Isto é possível utilizando- se o mapeamento dinâmico, que pode ser feito por protocolos como o
Alternativas
Q2460 Redes de Computadores
O DNS é um serviço de nomes que é prestado na porta de comunicação
Alternativas
Q2459 Segurança da Informação
Com o objetivo de restaurar informações deve-se fazer cópia de segurança (backup) que, no sistema operacional Windows, pode ser do tipo
Alternativas
Respostas
101: C
102: D
103: B
104: A
105: E
106: B
107: E
108: C
109: A
110: C
111: A
112: D
113: E
114: D
115: D
116: C
117: C
118: B
119: C
120: E