Questões de Concurso Para tce-rn

Foram encontradas 844 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q588093 Segurança da Informação
Julgue o próximo item, referentes à prevenção e tratamento de ataques a redes de computadores.
Um dos grandes desafios atuais da segurança computacional é a gestão dos BYOD (bring your own device) — “traga seu próprio dispositivo". Recomenda-se, como boas práticas, a utilização de uma rede segmentada associada com ferramentas que tratam a segurança em camadas, protegendo, assim, a rede institucional.
Alternativas
Q588092 Segurança da Informação
Julgue o próximo item, referentes à prevenção e tratamento de ataques a redes de computadores.
Caso os usuários do email corporativo de uma organização tenham sido alvos de um ataque direcionado, recebendo, através de suas contas de emails, malwares classificados como ameaças persistentes avançadas para mitigação desse ataque, recomenda-se a utilização de ferramentas como antispam, firewall stateful e IPS (sistema de prevenção de intrusão).
Alternativas
Q588091 Segurança da Informação
Com relação à gestão de risco e de plano de continuidade de negócio, julgue o item seguinte.

A prática de contratação de seguro para equipamentos de alto custo de TIC, tais como servidores de alto desempenho e sistemas de armazenamento em escala, caracteriza transferência de risco.
Alternativas
Q588090 Segurança da Informação
Com relação à gestão de risco e de plano de continuidade de negócio, julgue o item seguinte.
A implementação de gestão de risco deverá resultar na identificação, no tratamento, no acompanhamento e na extinção total do risco.
Alternativas
Q588089 Segurança da Informação
Com relação à gestão de risco e de plano de continuidade de negócio, julgue o item seguinte.
A diferença básica entre análise de impacto no negócio (AIN) e avaliação de risco está no uso da probabilidade. Em ambos os casos, analisa-se o impacto; na avaliação de risco, mensura-se a probabilidade; na AIN, mensura-se o tempo máximo de parada dos processos críticos.
Alternativas
Q588088 Segurança da Informação
Julgue o item a seguir, acerca de gestão de segurança da informação à luz das normas ISO/IEC 27001 e 27002.

Caso o controle de acesso aos sistemas corporativos de uma organização seja feito com base em perfis de pessoas, então, de acordo com as boas práticas, esses perfis devem ser aplicados apenas no nível hierárquico dos servidores e colaboradores.
Alternativas
Q588087 Segurança da Informação
Julgue o item a seguir, acerca de gestão de segurança da informação à luz das normas ISO/IEC 27001 e 27002.

Se, para manutenção de máquinas de uma organização é necessário eliminar quaisquer dados sensíveis das máquinas antes de serem manipuladas por pessoal externo à organização, diz-se que esse controle refere-se à proteção física dos ativos.
Alternativas
Q588086 Segurança da Informação
Julgue o item a seguir, acerca de gestão de segurança da informação à luz das normas ISO/IEC 27001 e 27002.


A política de segurança deve ser aprovada pelo gestor máximo da instituição, assinada pelo chefe da informática, e divulgada para o pessoal de tecnologia da informação e comunicação (TIC).
Alternativas
Q588085 Segurança da Informação
Julgue o item a seguir, acerca de gestão de segurança da informação à luz das normas ISO/IEC 27001 e 27002.
Um dos objetivos das auditorias internas do SGSI é determinar se seus controles são executados conforme esperado.
Alternativas
Q588084 Sistemas Operacionais
A respeito do sistema operacional Windows Server, julgue o item a seguir.

O Active Directory integra serviços como o DHCP e o DNS, de forma que os endereços fornecidos pelo DHCP sejam dinamicamente atualizados no DNS, incluindo o nome do host e o endereço IP.
Alternativas
Q588083 Sistemas Operacionais
A respeito do sistema operacional Windows Server, julgue o item a seguir.
O Windows Server possui a capacidade de virtualizar outros sistemas operacionais e, a fim de atender essa demanda, utilizam recursos da ferramenta Hyper-v.
Alternativas
Q588082 Sistemas Operacionais
A respeito do sistema operacional Linux, julgue o próximo item.

O Linux tem a capacidade de montar sistemas de arquivos do dispositivo /dev/sdc3, que tem o sistema de arquivos do tipo ext4 e, no ponto de montagem /teste, deve ser utilizado o comando mount -t ext4 /dev/sdc3 /teste.
Alternativas
Q588081 Sistemas Operacionais
A respeito do sistema operacional Linux, julgue o próximo item.

O sistema operacional Linux possui licença do tipo GPL (general public license), que permite o acesso ao código fonte e que seja customizado, para que, futuramente, seja disponibilizado de forma proprietária, isto é, sem a necessidade de se manter o código fonte aberto.

Alternativas
Q588080 Segurança da Informação
No que se refere a criptografia, julgue o item que se segue.
O DES (data encryption standard) é considerado um algoritmo de criptografia assimétrico, visto que as suas chaves pública e privada são diferentes.
Alternativas
Q588079 Segurança da Informação
No que se refere a criptografia, julgue o item que se segue.
Uma autoridade certificadora pode, periodicamente, emitir uma lista de certificados contendo uma lista de certificados revogados.
Alternativas
Q588078 Redes de Computadores
A respeito de segurança em redes de computadores, julgue o item seguinte.

Situação hipotética: Uma ferramenta, ao monitorar o tráfego de uma rede, detectou uma anomalia considerada como um possível ataque. Após essa detecção, a ferramenta enviou ao firewall um pedido de bloqueio do endereço de origem que enviou o tráfego de rede considerado um ataque. Assertiva: Nessa situação, a referida ferramenta é considerada um IPS (intrusion prevention system).
Alternativas
Q588077 Redes de Computadores
A respeito de segurança em redes de computadores, julgue o item seguinte.

O mapeamento dos pacotes para conexões que cuidam da conectividade através do cabeçalho TCP/IP é função dos firewalls do tipo stateless.
Alternativas
Q588076 Redes de Computadores
A respeito de segurança em redes de computadores, julgue o item seguinte.
Uma VPN do tipo IPSEC usa recursos para manter a confidencialidade e a integridade do tráfego. Para manter a confidencialidade dos dados, o IPSEC utiliza o AH (authentication header).
Alternativas
Q588075 Redes de Computadores
Acerca de endereçamento e gerenciamento de redes TCP/IP de padrões de redes sem fio, julgue o item subsequente.

Uma rede cujo endereçamento é 192.168.46.0/25 tem a capacidade de suportar até 124 hosts.
Alternativas
Q588074 Redes de Computadores
Acerca de endereçamento e gerenciamento de redes TCP/IP de padrões de redes sem fio, julgue o item subsequente.
Se, em uma conexão TCP, o tráfego gerado pelo computador de origem envia uma flag SYN e não recebe como resposta a flag ACK, conclui-se que foi impossível estabelecer a conexão.
Alternativas
Respostas
181: C
182: E
183: C
184: E
185: C
186: E
187: C
188: E
189: C
190: C
191: C
192: C
193: E
194: E
195: C
196: C
197: E
198: E
199: E
200: C