Questões de Concurso
Comentadas para auditor do tesouro municipal - tecnologia da informação
Foram encontradas 40 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
I. Uma Chave Privada não deve ser revelada publicamente e é utilizada pelo seu proprietário para codificar mensagens que são enviadas ao público.
II. Uma Chave Privada é utilizada pelo seu proprietário para decodifi car mensagens que são enviadas a ele e que foram codificadas com sua respectiva Chave Pública.
III. Uma Chave Pública é utilizada tanto para codifi car mensagens enviadas a seu proprietário quanto para verifi car e validar a assinatura de seu proprietário.
IV. Uma única Chave, denominada Secreta para algoritmos simétricos, é utilizada por seu proprietário e por aqueles com quem se comunica na Internet para assinatura e verificação de assinatura por algoritmos RSA.
Indique a opção que contenha todas as afi rmações verdadeiras.
I. RSA é um sistema de criptografi a de chave pública usado tanto para cifrar quanto para autenticação de dados. O método de chave pública é muito mais rápido e menos seguro na cifragem do que o método de chave secreta.
II. Na comunicação, a Irretratabilidade é a garantia de que o emissor ou receptor não tenha como alegar que uma comunicação bem-sucedida não ocorreu.
III. A "Autenticidade do Emissor e do Receptor" é a garantia de que a mensagem enviada pelo emissor é recebida de forma completa e exata pelo receptor.
IV. Uma das falhas do sistema de segurança Kerberos ocorre quando o servidor do Kerberos está indisponível. Neste caso, nenhum usuário pode se autenticar na rede. Uma solução para esta falha é a utilização de diversos servidores Kerberos.
Indique a opção que contenha todas as afi rmações verdadeiras.
I. Uma Vulnerabilidade é um evento com conseqüências negativas resultante de um ataque bem-sucedido.
II. Uma Ameaça é uma expectativa de acontecimento acidental ou proposital, causada por um agente, que pode afetar um ambiente, sistema ou ativo de informação.
III. A Vulnerabilidade é uma fonte produtora de um evento que pode ter efeitos adversos sobre um ativo de informação.
IV. O Ataque é um evento decorrente da exploração de uma vulnerabilidade por uma ameaça.
Indique a opção que contenha todas as afi rmações verdadeiras.
I. A disponibilidade é uma forma de controle de acesso que permite identifi car os usuários legítimos da informação para que lhes possa ser liberado o acesso, quando solicitado.
II. A confi dencialidade é uma forma de controle de acesso que evita que pessoas não autorizadas tenham acesso à informação para criá-la, destruí-la ou alterá-la indevidamente.
III. O IDS (Intrusion Detection System) é um dispositivo complementar à proteção contra invasão de redes, que inspeciona uma rede de dentro para fora, identifi ca e avalia padrões suspeitos que podem identifi car um ataque à rede e emite um alarme quando existe a suspeita de uma invasão.
IV. A integridade é uma forma de controle de acesso que evita o acesso de pessoas não autorizadas a informações confi denciais, salvaguardando segredos de negócios e protegendo a privacidade de dados pessoais.
Indique a opção que contenha todas as afi rmações verdadeiras.
I. O protocolo Frame Relay provê um serviço não orientado em conexão através de circuitos virtuais bidirecionais, sendo possível defi nir diferentes velocidades de transmissão em cada direção.
II. Os gateways são dispositivos usados na tradução entre protocolos de aplicação. Assim, um gateway de correio eletrônico possibilita a interligação de redes que utilizam diferentes protocolos de correio eletrônico.
III. Quando se utiliza uma rede Frame Relay para interligar redes TCP/IP, a correção de erros e o controle de fl uxo são realizados pelos protocolos TCP/IP.
IV. O endereço de broadcast 127.0.0.0 é um exemplo de endereço IP reservado utilizado para a comunicação segura entre duas máquinas específi cas na rede.
Indique a opção que contenha todas as afi rmações verdadeiras.
I. O TCP é um importante e complexo protocolo da família TCP/IP e presta um serviço orientado em conexão.
II. O UDP é um protocolo não orientado em conexão que espera que os segmentos recebidos sejam confi rmados pela máquina no destino. Devido a esta característica de não orientação por conexão, o tempo de espera pela confi rmação é fi xado pelo RTT (Round Trip Time).
III. O TCP responsabiliza-se por identifi car e corrigir perdas de segmentos, segmentos fora de ordem e segmentos com informações incorretas.
IV. Devido a sua arquitetura, o protocolo TCP não necessita de confi rmação de recebimento de segmento pela máquina de destino.
Indique a opção que contenha todas as afi rmações verdadeiras.
I. Um sistema distribuído pode ser classifi cado como um conjunto de computadores com seu próprio clock e que não possui memória compartilhada, mas que é visto por seus usuários como um recurso único no qual a comunicação se dá através de um barramento por troca de mensagens. Estes sistemas são considerados por meio destas características como fracamente acoplados, isto é, um cluster.
II. Um MMP (Processadores Paralelos Massivos) é um grande sistema de processamento paralelo com arquitetura de memória não compartilhada e descentralizada.
III. A computação em cluster envolve dois ou mais computadores servindo a um sistema como um único recurso. Os computadores que compõem um cluster, denominados nó, devem ser interconectados, de maneira a formarem uma rede, de qualquer topologia.
IV. A rede que compõe um cluster deve ser criada de uma forma que permita a interconexão de um número fi xo de computadores ou nós. A retirada de um nó interrompe o funcionamento do cluster, até que o nó seja substituído. A principal vantagem do cluster é que qualquer sistema operacional pode ser usado como, por exemplo, Windows, Linux, ou BSD simultaneamente no mesmo cluster. Com isso, as particularidades de um sistema operacional serão compartilhadas entre os demais sistemas operacionais participantes do cluster.
Indique a opção que contenha todas as afi rmações verdadeiras.
I. O Samba é um aplicativo para Linux que viabiliza o gerenciamento e compartilhamento de recursos em redes formadas por máquinas com sistema operacional Windows.
II. Com o uso do comando Traceroute, é possível obter o caminho que um pacote atravessa por uma rede de computadores até chegar ao destinatário.
III. O comando netstart é utilizado para mostrar as interfaces de redes ativas e as informações relacionadas a cada uma delas.
IV. O comando head é utilizado para alterar as permissões de arquivos ou diretórios.
Indique a opção que contenha todas as afi rmações verdadeiras.
I. As redes PERT permitem calcular o tempo total de duração do projeto.
II. O Caminho Crítico de um projeto é formado pelo conjunto de atividades que isoladamente determinam o custo total do projeto.
III. O custo de promover mudanças em um projeto é muito menor se realizadas no início do projeto, quando comparadas com mudanças realizadas no fi nal do projeto.
IV. Considerando-se as fases do Ciclo de Vida de um projeto, é correto afi rmar que a Fase de Iniciação é aquela que materializa tudo aquilo que foi planejado.
Indique a opção que contenha todas as afi rmações verdadeiras.
I. No Planejamento de respostas a riscos, a estratégia de mitigar o risco envolve a elaboração de planos de contingência que devem ser executados após a ocorrência do risco.
II. No Gerenciamento de Qualidade do Projeto, o processo "Realizar o controle da qualidade" é responsável pela identifi cação dos padrões de qualidade relevantes para o projeto e da determinação de como satisfazê-los.
III. O gerenciamento do escopo do projeto inclui os processos para garantir que o projeto inclua todo o trabalho necessário, e somente ele, para terminar o projeto com sucesso.
IV. O plano de gerenciamento de escopo do projeto é uma ferramenta de planejamento que descreve, entre outras atividades, como a equipe irá defi nir o escopo do projeto.
Indique a opção que contenha todas as afi rmações verdadeiras.