Questões de Concurso Para stm

Foram encontradas 2.801 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q84066 Segurança da Informação
Com relação aos ataques e aos dispositivos de segurança,
julgue os itens subsequentes.
A filtragem de tráfego egresso e ingressante é uma das medidas aplicáveis na proteção a ataques de negação de serviço, distribuídos ou não, como o syn flooding e o icmp flooding.
Alternativas
Q84065 Redes de Computadores
Com relação aos ataques e aos dispositivos de segurança,
julgue os itens subsequentes.
Uma proteção eficaz contra ataques de buffer overflow pode ser obtida com o emprego de firewalls.
Alternativas
Q84064 Segurança da Informação
Com relação aos ataques e aos dispositivos de segurança,
julgue os itens subsequentes.
IDS e IPS detectam intrusões com alta precisão, porém diferem pelo fato de o segundo atuar bloqueando o tráfego, quando algum evento relevante é detectado.
Alternativas
Q84063 Segurança da Informação
A respeito da prevenção e do tratamento de incidentes, julgue
os itens seguintes.
Uma medida preventiva é a realização periódica de avaliações de vulnerabilidade, com a prospecção ativa destas, na forma de testes de penetração e intrusão.
Alternativas
Q84062 Segurança da Informação
A respeito da prevenção e do tratamento de incidentes, julgue
os itens seguintes.
Os achados da fase de resposta inicial devem ser apresentados aos gestores e tomadores de decisão com todos os detalhes técnicos, para fundamentar a escolha da estratégia de resposta.
Alternativas
Q84061 Segurança da Informação
A respeito da prevenção e do tratamento de incidentes, julgue
os itens seguintes.
A resposta inicial a um incidente inclui, entre outras atividades, a revisão de relatórios de detecção de intrusão e logs de rede, para identificar os dados que corroboram a ocorrência de um incidente.
Alternativas
Q84060 Segurança da Informação
Com relação a sistemas criptográficos, assinaturas e
certificados digitais, julgue os itens subsecutivos.
Os sistemas assimétricos usam duas chaves com funções complementares: se uma é usada para cifração, a outra é usada na decifração; além disso, uma delas deve ser mantida secreta, enquanto a outra pode ser pública.
Alternativas
Q84059 Segurança da Informação
Com relação a sistemas criptográficos, assinaturas e
certificados digitais, julgue os itens subsecutivos.
Uma assinatura digital confere autenticidade, integridade e sigilo a uma mensagem.
Alternativas
Q84058 Segurança da Informação
Com relação a sistemas criptográficos, assinaturas e
certificados digitais, julgue os itens subsecutivos.
VPN, uma aplicação típica de sistemas criptográficos, pode ser descrita como um fluxo de dados tunelado, em que os dados são cifrados e o túnel é estabelecido após autenticação das extremidades.
Alternativas
Q84057 Segurança da Informação
Com relação a sistemas criptográficos, assinaturas e
certificados digitais, julgue os itens subsecutivos.
AES é uma cifra de bloco simétrica, com blocos de 128 bits e chaves de 128, 192 e 256 bits, e RSA é um sistema assimétrico que tem por base a fatoração de grandes números inteiros.
Alternativas
Q84056 Redes de Computadores
Julgue os itens que se seguem, a respeito das redes sem fio.
O tamanho máximo dos pacotes de dados transferidos nas redes no padrão IEEE 802.11 tem o mesmo valor que nas redes ethernet.
Alternativas
Q84055 Redes de Computadores
Julgue os itens que se seguem, a respeito das redes sem fio.
O padrão WPA2 utiliza a cifra AES no modo de operação CCMP e apresenta conformidade com o padrão IEEE 802.11i.
Alternativas
Q84054 Redes de Computadores
Com relação à arquitetura TCP/IP, julgue os itens
subsequentes.
Entre as características dos protocolos IP e UDP, está a de garantir a entrega ordenada dos dados; por isso, eles são utilizados em aplicações VoIP.
Alternativas
Q84053 Redes de Computadores
Com relação à arquitetura TCP/IP, julgue os itens
subsequentes.
A SMI define a linguagem ASN.1 para especificar módulos, objetos e notificações, que são os objetos gerenciados que residem na MIB.
Alternativas
Q84052 Redes de Computadores
Com relação à arquitetura TCP/IP, julgue os itens
subsequentes.
O protocolo SNMP inclui mecanismos de segurança para a cifração e verificação de integridade das mensagens.
Alternativas
Q84051 Redes de Computadores
Com relação à arquitetura TCP/IP, julgue os itens
subsequentes.
Na utilização do protocolo TCP, que é orientado à conexão, ocorre o three-way handshake antes de se iniciar a transferência de dados, e, após esta, a conexão é encerrada, com a liberação dos recursos inicialmente alocados.
Alternativas
Q84050 Governança de TI
A respeito de planejamento estratégico de tecnologia da
informação (TI), gerenciamento de serviços, gestão de
segurança da informação e governança de TI, julgue os itens
a seguir. Nesse sentido, considere que o ITIL, sempre que
citado, refere-se à versão 3.
O processo de gerenciamento de incidentes do framework ITIL deve priorizar a descoberta da causa-raiz do problema, encaminhá-la ao processo de gerenciamento de problemas e, após essa etapa, solucionar o incidente.
Alternativas
Q84049 Segurança da Informação
A respeito de planejamento estratégico de tecnologia da
informação (TI), gerenciamento de serviços, gestão de
segurança da informação e governança de TI, julgue os itens
a seguir. Nesse sentido, considere que o ITIL, sempre que
citado, refere-se à versão 3.
Segundo a norma NBR ISO/IEC 27002, em uma organização, não é conveniente que a coordenação de segurança da informação seja exercida por representantes importantes de diferentes áreas, mesmo que a participação deles seja relevante para a organização.
Alternativas
Q84048 Governança de TI
A respeito de planejamento estratégico de tecnologia da
informação (TI), gerenciamento de serviços, gestão de
segurança da informação e governança de TI, julgue os itens
a seguir. Nesse sentido, considere que o ITIL, sempre que
citado, refere-se à versão 3.
O planejamento estratégico de TI deve estar alinhado com os objetivos do planejamento estratégico empresarial da organização.
Alternativas
Q84047 Governança de TI
A respeito de planejamento estratégico de tecnologia da
informação (TI), gerenciamento de serviços, gestão de
segurança da informação e governança de TI, julgue os itens
a seguir. Nesse sentido, considere que o ITIL, sempre que
citado, refere-se à versão 3.
Adquirir e manter a infraestrutura tecnológica é o processo do ITIL que descreve as etapas para aquisição, implementação e atualização da infraestrutura, incluindo o gerenciamento de todos os programas e projetos de tecnologia da informação.
Alternativas
Respostas
2361: C
2362: E
2363: E
2364: C
2365: E
2366: C
2367: C
2368: E
2369: C
2370: C
2371: E
2372: C
2373: E
2374: E
2375: E
2376: C
2377: E
2378: E
2379: C
2380: E