Questões de Concurso Para tce-se

Foram encontradas 513 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q548349 Segurança da Informação
Um usuário conseguiu instalar, sem maiores dificuldades, um keylogger em um dos computadores de um cyber café. Um dos motivos que pode ter facilitado essa instalação é:
Alternativas
Q548348 Redes de Computadores
O uso de NAT impõe dificuldades ao uso de IPSec, pois a tradução de endereços IP altera a integridade dos pacotes IPSec, tornando-os inválidos. Uma possível solução para esse problema é o uso de:
Alternativas
Q548347 Redes de Computadores
Em relação ao serviço FTP, analise as afirmativas a seguir: I. Como forma de aumentar a velocidade de transferência de arquivos, o FTP utiliza o protocolo de transporte UDP como padrão. II. O FTP utiliza duas conexões TCP/IP para realizar transferência de arquivos, uma servindo de controle e outra para enviar os dados. III. O modo passivo do FTP foi criado para permitir a transferência de arquivos binários. Está correto somente o que se afirma em:
Alternativas
Q548346 Redes de Computadores
Em relação ao protocolo DHCP, analise as afirmativas a seguir: I. É possível configurar servidores DHCP para que um endereço IP sempre seja concedido a um mesmo endereço MAC. II. O tempo mínimo de vida (“lease”) de um endereço IP obtido via DHCP é de 24h. III. Além do endereço IP, DHCP pode fornecer outros elementos de conexão à rede, como máscara de subrede e gateway default. Está correto somente o que se afirma em:
Alternativas
Q548345 Redes de Computadores
Uma das vantagens do IPv6 sobre o IPv4 é que, ao implementar QoS, os roteadores podem identificar o tipo de fluxo bastando consultar um campo do cabeçalho do pacote IPv6, sem precisar analisá-lo de forma mais aprofundada. Esse campo é marcado pelo nó de origem do pacote, e tem o nome de:
Alternativas
Q548344 Sistemas Operacionais
Em relação à implementação de virtualização por meio de monitor de máquina virtual (Hypervisor), analise as afirmativas a seguir: I. Hypervisor está presente sempre que o sistema hospedeiro estiver ligado. II. O monitor de máquina virtual é responsável por executar, ou simular a execução, das instruções privilegiadas requisitadas pelo sistema operacional hóspede. III. Máquinas virtuais são mais seguras que as máquinas físicas justamente por causa do Hypervisor. Está correto o que se afirma em:
Alternativas
Q548343 Sistemas Operacionais
A virtualização de recursos de hardware está sendo adotada em muitas organizações por ajudar, principalmente, a reduzir os custos de infraestrutura física. Em relação ao conceito de máquina virtual, analise as afirmativas a seguir: I. Máquinas virtuais são sempre executadas em cima de um sistema operacional, chamado anfitrião ou hospedeiro. II. Máquinas virtuais provêm interfaces de redes virtuais e podem ser interligadas a equipamentos de interconexão, como switches e roteadores. III. Máquinas virtuais de processo requerem que o sistema hóspede e o sistema hospedeiro possuam o mesmo conjunto de instruções. Está correto o que se afirma em:
Alternativas
Q516706 Segurança da Informação
Restaurar a operação de um sistema para recuperá-lo de um desastre e armazenar arquivos com baixa probabilidade de serem utilizados novamente são algumas das motivações para desenvolver um procedimento efetivo de backup.
Em relação às estratégias de backup, analise as afirmativas a seguir:

I - A deduplicação de dados é uma maneira eficiente de reduzir a quantidade de armazenamento, principalmente em relação a dados de backup e de arquivamento.
II - Backup incremental contém todos os arquivos modificados desde o último backup completo, possibilitando executar uma restauração completa somente com o último backup completo e o último backup incremental.
III - Quando a janela de backup é curta e a quantidade de dados a serem copiados é grande, a gravação do backup deve ser feita em fita magnética.

Está correto o que se afirma em:
Alternativas
Q516705 Segurança da Informação
Um analista de segurança da informação de uma empresa deve escolher algoritmos para implementar dois mecanismos criptográficos básicos: a assinatura digital para assegurar a autenticidade de documentos e o hashing para verificação de integridade de arquivos.

Em relação ao algoritmo para assinatura digital e ao algoritmo de hashing, o analista deve escolher, respectivamente:
Alternativas
Q516703 Redes de Computadores
Em relação às tecnologias de redes para o armazenamento e compartilhamento de dados, é correto afirmar que:
Alternativas
Q516702 Redes de Computadores
Para aumentar a confiabilidade e o desempenho do sistema de armazenamento de dados da empresa, você recomendou combinar vários discos aplicando a técnica RAID para distribuir dados entre eles. Em relação às técnicas RAID, analise as seguintes características:

1. Todos os dados são sempre gravados em dois discos, garantindo redundância da informação.
2. Para obter melhor desempenho, os dados devem ser distribuídos em vários discos.
3. A informação de paridade não é distribuída nos discos do grupo RAID.

A configuração RAID que atende a essas características é:
Alternativas
Q516701 Segurança da Informação
Para proteger informações confidenciais, uma empresa utiliza o método de cifra de substituição cíclica do alfabeto para criptografar seus documentos. Para reforçar seu método de criptografia, as letras latinas são substituídas por símbolos gráficos.
Uma comunicação dessa empresa foi direcionada a você para informar acerca do nome do novo produto que será lançado no mercado. Porém, o texto está cifrado conforme a seguir:

                        Imagem associada para resolução da questão

Considere que o tamanho da chave utilizada para compor o texto cifrado é de dois bits e que o alfabeto utilizado para recuperar a mensagem original e a respectiva correlação entre as letras latinas e os símbolos gráficos é o apresentado a seguir:

                        Imagem associada para resolução da questão

A mensagem original é:
Alternativas
Q516700 Segurança da Informação
A criptografia é uma prática bastante utilizada para proteger os sistemas de informação contra intrusos que desejam acessar informações alheias. Em relação às técnicas de criptografia baseadas em chaves de cifragem, analise as afirmativas a seguir:

I - Chaves mais longas usadas na cifragem dos dados significam maior segurança porque para cada bit adicionado ao tamanho da chave dobra-se também o tempo médio requerido para um ataque de força bruta.
II - Em algoritmos simétricos, como, por exemplo, o DES (Data Encription Standard), os processos de cifragem e decifragem são feitos com uma única chave, ou seja, tanto o remetente quanto o destinatário usam a mesma chave.
III - Na criptografia assimétrica é utilizado um par de chaves denominado chave pública e chave privada. Para proteger uma mensagem, o emissor cifra a mensagem usando a chave privada do destinatário pretendido, que deverá usar a respectiva chave pública para conseguir recuperar a mensagem original.

Está correto o que se afirma em:
Alternativas
Q516699 Segurança da Informação
Com relação aos malwares, é correto afirmar que:
Alternativas
Q516698 Redes de Computadores
Usuários reclamaram que um determinado site Web não estava funcionando. Para verificar o problema, o administrador executou um telnet na porta http do servidor que hospedava o site, e não recebeu resposta alguma. Pings para o mesmo servidor funcionavam normalmente. A hipótese mais provável para a causa do problema é:
Alternativas
Q516697 Governança de TI
Uma organização, ao analisar internamente seus processos, verificou que se encontra no nível de maturidade repetível do Cobit 4.1. Isso significa que seus processos:
Alternativas
Q516696 Governança de TI
Analise as afirmativas a seguir, a respeito do ITIL:

I. ITIL procura organizar a gestão de TI, definindo os processos e produtos a serem implementados por uma organização.
II. ITIL é a abordagem mais adotada pelas organizações para o gerenciamento de produtos de TI.
III. De acordo com o ITIL V3, o ciclo de vida de serviço envolve as fases de estratégia, desenho, operação e transição de serviço, além da melhoria contínua do serviço.

Está correto somente o que se afirma em:
Alternativas
Q516695 Segurança da Informação
Com relação à norma ISO/IEC 27002:2013, está correto afirmar que:
Alternativas
Q516694 Segurança da Informação
Em relação à norma de segurança da informação ISO/IEC 27001, analise as afirmativas a seguir:

I. Segundo a norma, os ativos da organização devem ser claramente identificados e inventariados.
II. É uma norma voltada para a adoção de boas práticas para a segurança da informação
III. A revisão 2013 da norma substituiu o conceito de proprietário de ativo por proprietário de risco.

Está correto somente o que se afirma em:
Alternativas
Q516693 Segurança da Informação
Um usuário reclamou da lentidão e do comportamento errático de seu computador. Uma análise do equipamento identificou a presença de vários processos maliciosos, oriundos de um programa baixado da Internet, que o usuário julgava ser apenas um jogo inofensivo. No caso, a máquina foi comprometida devido a um:
Alternativas
Respostas
41: D
42: C
43: B
44: E
45: A
46: D
47: B
48: A
49: C
50: E
51: D
52: A
53: D
54: E
55: B
56: D
57: C
58: B
59: E
60: B