Questões de Concurso Comentadas para analista de correios - analista de sistemas - suporte de sistemas

Foram encontradas 64 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q110944 Redes de Computadores
Acerca de algoritmos de criptografia e protocolos, julgue os itens subsecutivos.

O IPSEC é muito utilizado em conexões VPN (virtual private network), pois é capaz de validar a integridade e a confidencialidade das informações trafegadas na VPN, por meio da utilização do AH (autentication header) e do ESP (encapsulating security payload).
Alternativas
Q110943 Segurança da Informação
Acerca de algoritmos de criptografia e protocolos, julgue os itens subsecutivos.

Um servidor SSH (secure shell) que esteja rodando em um sistema operacional GNU/Linux suporta o algoritmo RSA para geração de chaves de autenticação, mas esse servidor falha caso se utilizem chaves ou o algoritmo DSA.
Alternativas
Q110942 Redes de Computadores
Acerca de algoritmos de criptografia e protocolos, julgue os itens subsecutivos.

O protocolo IPSEC possui a capacidade de esconder os endereços IPs internos, pois suporta o recurso chamado NAT (network address translation).
Alternativas
Q110941 Segurança da Informação
Acerca da identificação de códigos maliciosos e de técnicas de phishing e spam, julgue os próximos itens.

A tecnologia denominada SPF (sender policy framework) evita a falsificação de emails.
Alternativas
Q110940 Redes de Computadores
Acerca da identificação de códigos maliciosos e de técnicas de phishing e spam, julgue os próximos itens.

Uma das técnicas de phishing consiste em envenenar cache de servidores DNS, fornecendo, assim, URLs falsas aos usuários que consultam esse servidor DNS e apontando para servidores diferentes do original.
Alternativas
Q110939 Segurança da Informação
Acerca da identificação de códigos maliciosos e de técnicas de phishing e spam, julgue os próximos itens.

Em computador infectado com um código malicioso conhecido como cavalo de troia (trojan), não são disponibilizadas portas para acessos de outros computadores.
Alternativas
Q110938 Segurança da Informação
Acerca da identificação de códigos maliciosos e de técnicas de phishing e spam, julgue os próximos itens.

Uma das maneiras de se combater, com antecedência, o ataque de phishing é a utilização de um servidor NFS (network file system) na rede local para os usuários.
Alternativas
Q110937 Redes de Computadores
Julgue os itens seguintes, referentes a ferramentas de proteção de estações de trabalho e servidores.

As ferramentas de firewall conhecidas como filtro de pacotes trabalham na camada de transporte e de rede do protocolo TCP/IP e tratam os protocolos TCP e UDP e as portas de acesso aos serviços.
Alternativas
Q110936 Segurança da Informação
Julgue os itens seguintes, referentes a ferramentas de proteção de estações de trabalho e servidores.

Uma ferramenta de trabalho como o HIDS (host intrusion detection system) tem capacidade de capturar todo o tráfego de uma rede, o que permite a análise de possíveis ataques a essa rede.

Alternativas
Q110935 Segurança da Informação
Com relação às normas ABNT NBR ISO/IEC 27001 e 27002, julgue os itens a seguir.

Deve ser incluída na documentação do sistema de gestão de segurança da informação a identificação dos colaboradores da empresa.
Alternativas
Q110934 Segurança da Informação
Com relação às normas ABNT NBR ISO/IEC 27001 e 27002, julgue os itens a seguir.

No processo de estabelecimento de um sistema de gestão de segurança da informação, deve ser definido o escopo, além de serem analisados e avaliados os riscos.
Alternativas
Q110933 Segurança da Informação
Com relação às normas ABNT NBR ISO/IEC 27001 e 27002, julgue os itens a seguir.

Em sistemas de gestão de segurança da informação, é necessário o estabelecimento de um plano de gestão de continuidade do negócio; entretanto, os testes e as atualizações desse plano são desnecessários.
Alternativas
Q110932 Segurança da Informação
Com relação às normas ABNT NBR ISO/IEC 27001 e 27002, julgue os itens a seguir.

Entre os objetivos de controle de manuseio de mídias inclui-se o controle de descarte de mídias, sendo previstas, nessas normas, diretrizes de implementação para o descarte de forma segura e protegida.
Alternativas
Q110931 Segurança da Informação
Com relação às normas ABNT NBR ISO/IEC 27001 e 27002, julgue os itens a seguir.

Nas referidas normas, é prevista a implementação de controles contra códigos maliciosos, mas ainda não há previsão acerca de controle contra códigos móveis.
Alternativas
Q110930 Sistemas de Informação
Com relação aos fundamentos de software livre, julgue os itens seguintes.

Um software é denominado freeware se o autor optar por oferecê-lo gratuitamente a todos, mas mantiver a sua propriedade legal, do que se conclui que ele pode impor restrições de uso a esse software.
Alternativas
Q110929 Sistemas de Informação
Com relação aos fundamentos de software livre, julgue os itens seguintes.

Software livre é aquele que pode ser livremente executado, copiado, distribuído, estudado, modificado e aperfeiçoado pelos usuários.
Alternativas
Q110928 Sistemas de Informação
Com relação aos fundamentos de software livre, julgue os itens seguintes.


Shareware é o mesmo que software de domínio público, ou seja, software que não é protegido por direitos autorais e pode ser usado ou alterado sem nenhuma restrição.

Alternativas
Q110927 Sistemas Operacionais
Com relação ao suporte a ambientes Windows XP, Windows Vista e Windows 7, julgue os itens que se seguem.

A ferramenta Transferência Fácil do Windows 7, que é um guia passo a passo para transferência de arquivos e configurações de um computador que esteja executando o Windows para outro, ajuda a escolher os itens que serão movidos para o novo computador, como contas de usuário, favoritos da Internet e email, mas não permite que se escolha o método de transferência que será utilizado no processo.
Alternativas
Q110926 Sistemas Operacionais
Com relação ao suporte a ambientes Windows XP, Windows Vista e Windows 7, julgue os itens que se seguem.

Para otimizar o desempenho do Windows Vista, vários procedimentos podem ser adotados, como, por exemplo, utilizar o Windows Defender a fim de impedir que determinados programas sejam executados automaticamente quando o Windows for iniciado.
Alternativas
Q110925 Sistemas Operacionais
Com relação ao suporte a ambientes Windows XP, Windows Vista e Windows 7, julgue os itens que se seguem.

O Windows XP possui pontos de restauração do sistema que podem ser criados tanto automaticamente pelo computador quanto por solicitação do usuário.
Alternativas
Respostas
21: C
22: E
23: E
24: C
25: C
26: E
27: E
28: C
29: E
30: E
31: C
32: E
33: C
34: E
35: C
36: C
37: E
38: E
39: C
40: C