Questões de Concurso Comentadas para analista de redes e comunicação de dados

Foram encontradas 1.356 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q257067 Arquitetura de Computadores
Em ambientes de datacenters bancários, é comum a coexistência de recursos de hardware considerados de plataforma baixa e os de plataforma alta.

Acerca das razões técnicas que causam essa coexistência, julgue os itens seguintes.

Servidores de plataforma baixa com arquitetura RISC têm sido a principal escolha para implementação de servidores de aplicação em portais corporativos e de Internet banking.

Alternativas
Q257066 Arquitetura de Computadores
Em ambientes de datacenters bancários, é comum a coexistência de recursos de hardware considerados de plataforma baixa e os de plataforma alta.

Acerca das razões técnicas que causam essa coexistência, julgue os itens seguintes.

Ambientes de plataforma baixa podem ser implementados, indiferentemente, por meio das plataformas RISC ou CISC.

Alternativas
Q257061 Banco de Dados
Julgue os seguintes itens, referentes a modelo relacional de banco de dados e teoria de SGBDs.

A regra de integridade de uma chave primária estabelece que, se um conjunto de atributos denominado CA for a chave primária de uma relação X, então a extensão de X não poderá ter, em nenhum momento, duas tuplas com a mesma combinação de valores para os atributos de CA.

Alternativas
Q257060 Banco de Dados
Julgue os seguintes itens, referentes a modelo relacional de banco de dados e teoria de SGBDs.

A regra de integridade referencial estabelece que, se um conjunto de atributos CE for de uma chave estrangeira de uma relação X que faça referência a uma relação S, que tenha por chave primária CA, então, para toda tupla N com extensão de S, os valores para o conjunto de atributos de CA da tupla N serão nulos.

Alternativas
Q257056 Segurança da Informação
Em segurança da informação, um risco é um evento ou uma condição incerta que pode causar algum dano a um sistema de informação ou até à própria organização como um todo.

Com referência à avaliação de riscos, julgue os próximos itens.

Em avaliação de riscos, os riscos podem ser analisados de acordo com sua probabilidade de acontecimento e com os possíveis impactos que eles podem causar.

Alternativas
Q257055 Segurança da Informação
Em segurança da informação, um risco é um evento ou uma condição incerta que pode causar algum dano a um sistema de informação ou até à própria organização como um todo.

Com referência à avaliação de riscos, julgue os próximos itens.

Em uma organização, a identificação de vulnerabilidades é uma atividade importante, que deve ser realizada em conjunto com a avaliação de riscos.

Alternativas
Q257054 Segurança da Informação
Julgue os itens que se seguem com base na norma ISO 27001, que estabelece um conjunto de diretrizes e práticas de segurança da informação.

Os requisitos especificados nas seções de 4 a 8 da referida norma podem ser ignorados em casos de conformidade com o que a norma estabelece.

Alternativas
Q257053 Segurança da Informação
Julgue os itens que se seguem com base na norma ISO 27001, que estabelece um conjunto de diretrizes e práticas de segurança da informação.

Um evento de segurança da informação é uma ocorrência em um sistema, serviço ou rede que pode violar a política de segurança da informação ou causar falha de controles.

Alternativas
Q257052 Segurança da Informação
Julgue os itens a seguir, relativos a sistemas de detecção de intrusão (IDS).

No IDS, erros do tipo falso positivo podem levar usuários a ignorar a saída dos dados porque tratam ações legítimas como tentativas de invasão.

Alternativas
Q257051 Segurança da Informação
Julgue os itens a seguir, relativos a sistemas de detecção de intrusão (IDS).

Um IDS, diferentemente de um firewall, é capaz de reagir e enviar solicitação de desconexão quando detecta alguma anomalia de tráfego na rede.

Alternativas
Q257050 Segurança da Informação
Julgue os itens a seguir, relativos a sistemas de detecção de intrusão (IDS).

Em IDS, um falso negativo é uma situação que caracteriza que um sistema não está sob ataque.

Alternativas
Q257049 Segurança da Informação
Com relação a sistemas antivírus e malwares, em geral, julgue os próximos itens.

Uma característica dos vírus de computador do tipo worm é a sua incapacidade de se disseminar autonomamente: eles necessitam da intervenção de um usuário que os execute e, só assim, se propagam e infectam outros usuários.

Alternativas
Q257048 Segurança da Informação
Com relação a sistemas antivírus e malwares, em geral, julgue os próximos itens.

Um mesmo vírus de computador é capaz de infectar várias máquinas. Uma estação de trabalho, normalmente, pode conter vários vírus diferentes e aptos a serem executados ao mesmo tempo.


Alternativas
Q257047 Segurança da Informação
A respeito de sistemas de criptografia e tipos de criptografia utilizados em sistemas de segurança de rede, julgue os itens a seguir.

O algoritmo AES (advanced encryption standard) permite, entre outras funcionalidades, a utilização de cifras assimétricas durante o uso de uma sessão SSL/TLS.

Alternativas
Q257046 Segurança da Informação
A respeito de sistemas de criptografia e tipos de criptografia utilizados em sistemas de segurança de rede, julgue os itens a seguir.

Se um usuário A quiser enviar uma mensagem cifrada unicamente para um usuário B, sem que outros usuários sejam capazes de decifrá-la, um mecanismo de cifra adequado nesse caso envolverá o uso de criptografia de chave pública ou assimétrica.

Alternativas
Q257045 Segurança da Informação
A respeito de sistemas de criptografia e tipos de criptografia utilizados em sistemas de segurança de rede, julgue os itens a seguir.

A criptografia simétrica é específica para conexões de rede não monitoradas. Uma desvantagem dessa técnica de criptografia é o fato de que, por meio de um ataque de CBC (cypher block chaining), um atacante pode extrair dados legíveis de uma conexão de rede interceptada.

Alternativas
Q257044 Segurança da Informação
Julgue os itens seguintes, referentes a segurança física e segurança lógica de sistemas.

No processo de identificação de categorias de funcionários em uma organização, é considerada boa prática de segurança física a adoção de mecanismos de identificação que sejam capazes de distinguir funcionários de visitantes e categorias diferenciadas de funcionários, por meio do uso de dispositivos de identificação com uso de sistema de cores.

Alternativas
Q257043 Segurança da Informação
Julgue os itens seguintes, referentes a segurança física e segurança lógica de sistemas.

A segurança lógica é responsável por medidas de controle que permitam que usuários e sistemas acessem informação que esteja explicitamente permitida. Nesse sentido, as etapas de autenticação e autorização são consideradas práticas inadequadas de segurança lógica.

Alternativas
Q257042 Banco de Dados
A respeito da instalação do sistema de gerenciamento de banco de dados (SGBD) Postegree SQL 9.1 em sistemas Linux, que necessita ser feita manualmente em alguns casos, julgue os itens a seguir.

Quando se utiliza um compilador GNU Make, os comandos gmake, gmake check e gmake install  são utilizados, respectivamente, para se compilar o sistema, fazer a checagem do sistema e instalar o sistema com a configuração padrão. Para executar o comando gmake check o usuário deverá ter privilégios de superusuário.

Alternativas
Q257041 Banco de Dados
A respeito da instalação do sistema de gerenciamento de banco de dados (SGBD) Postegree SQL 9.1 em sistemas Linux, que necessita ser feita manualmente em alguns casos, julgue os itens a seguir.

Para uma instalação básica, após a verificação de alguns requisitos básicos e a descompactação do pacote de software, o comando configure deve ser executado no diretório em que o software tiver sido descompactado.

Alternativas
Respostas
901: E
902: E
903: C
904: E
905: C
906: C
907: E
908: C
909: C
910: E
911: E
912: E
913: C
914: E
915: C
916: E
917: C
918: E
919: E
920: C