Questões de Concurso Para stm

Foram encontradas 2.834 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q84065 Redes de Computadores
Com relação aos ataques e aos dispositivos de segurança,
julgue os itens subsequentes.
Uma proteção eficaz contra ataques de buffer overflow pode ser obtida com o emprego de firewalls.
Alternativas
Q84064 Segurança da Informação
Com relação aos ataques e aos dispositivos de segurança,
julgue os itens subsequentes.
IDS e IPS detectam intrusões com alta precisão, porém diferem pelo fato de o segundo atuar bloqueando o tráfego, quando algum evento relevante é detectado.
Alternativas
Q84063 Segurança da Informação
A respeito da prevenção e do tratamento de incidentes, julgue
os itens seguintes.
Uma medida preventiva é a realização periódica de avaliações de vulnerabilidade, com a prospecção ativa destas, na forma de testes de penetração e intrusão.
Alternativas
Q84062 Segurança da Informação
A respeito da prevenção e do tratamento de incidentes, julgue
os itens seguintes.
Os achados da fase de resposta inicial devem ser apresentados aos gestores e tomadores de decisão com todos os detalhes técnicos, para fundamentar a escolha da estratégia de resposta.
Alternativas
Q84061 Segurança da Informação
A respeito da prevenção e do tratamento de incidentes, julgue
os itens seguintes.
A resposta inicial a um incidente inclui, entre outras atividades, a revisão de relatórios de detecção de intrusão e logs de rede, para identificar os dados que corroboram a ocorrência de um incidente.
Alternativas
Q84060 Segurança da Informação
Com relação a sistemas criptográficos, assinaturas e
certificados digitais, julgue os itens subsecutivos.
Os sistemas assimétricos usam duas chaves com funções complementares: se uma é usada para cifração, a outra é usada na decifração; além disso, uma delas deve ser mantida secreta, enquanto a outra pode ser pública.
Alternativas
Q84059 Segurança da Informação
Com relação a sistemas criptográficos, assinaturas e
certificados digitais, julgue os itens subsecutivos.
Uma assinatura digital confere autenticidade, integridade e sigilo a uma mensagem.
Alternativas
Q84058 Segurança da Informação
Com relação a sistemas criptográficos, assinaturas e
certificados digitais, julgue os itens subsecutivos.
VPN, uma aplicação típica de sistemas criptográficos, pode ser descrita como um fluxo de dados tunelado, em que os dados são cifrados e o túnel é estabelecido após autenticação das extremidades.
Alternativas
Q84057 Segurança da Informação
Com relação a sistemas criptográficos, assinaturas e
certificados digitais, julgue os itens subsecutivos.
AES é uma cifra de bloco simétrica, com blocos de 128 bits e chaves de 128, 192 e 256 bits, e RSA é um sistema assimétrico que tem por base a fatoração de grandes números inteiros.
Alternativas
Q84056 Redes de Computadores
Julgue os itens que se seguem, a respeito das redes sem fio.
O tamanho máximo dos pacotes de dados transferidos nas redes no padrão IEEE 802.11 tem o mesmo valor que nas redes ethernet.
Alternativas
Q84055 Redes de Computadores
Julgue os itens que se seguem, a respeito das redes sem fio.
O padrão WPA2 utiliza a cifra AES no modo de operação CCMP e apresenta conformidade com o padrão IEEE 802.11i.
Alternativas
Q84054 Redes de Computadores
Com relação à arquitetura TCP/IP, julgue os itens
subsequentes.
Entre as características dos protocolos IP e UDP, está a de garantir a entrega ordenada dos dados; por isso, eles são utilizados em aplicações VoIP.
Alternativas
Q84053 Redes de Computadores
Com relação à arquitetura TCP/IP, julgue os itens
subsequentes.
A SMI define a linguagem ASN.1 para especificar módulos, objetos e notificações, que são os objetos gerenciados que residem na MIB.
Alternativas
Q84052 Redes de Computadores
Com relação à arquitetura TCP/IP, julgue os itens
subsequentes.
O protocolo SNMP inclui mecanismos de segurança para a cifração e verificação de integridade das mensagens.
Alternativas
Q84051 Redes de Computadores
Com relação à arquitetura TCP/IP, julgue os itens
subsequentes.
Na utilização do protocolo TCP, que é orientado à conexão, ocorre o three-way handshake antes de se iniciar a transferência de dados, e, após esta, a conexão é encerrada, com a liberação dos recursos inicialmente alocados.
Alternativas
Q84050 Governança de TI
A respeito de planejamento estratégico de tecnologia da
informação (TI), gerenciamento de serviços, gestão de
segurança da informação e governança de TI, julgue os itens
a seguir. Nesse sentido, considere que o ITIL, sempre que
citado, refere-se à versão 3.
O processo de gerenciamento de incidentes do framework ITIL deve priorizar a descoberta da causa-raiz do problema, encaminhá-la ao processo de gerenciamento de problemas e, após essa etapa, solucionar o incidente.
Alternativas
Q84049 Segurança da Informação
A respeito de planejamento estratégico de tecnologia da
informação (TI), gerenciamento de serviços, gestão de
segurança da informação e governança de TI, julgue os itens
a seguir. Nesse sentido, considere que o ITIL, sempre que
citado, refere-se à versão 3.
Segundo a norma NBR ISO/IEC 27002, em uma organização, não é conveniente que a coordenação de segurança da informação seja exercida por representantes importantes de diferentes áreas, mesmo que a participação deles seja relevante para a organização.
Alternativas
Q84048 Governança de TI
A respeito de planejamento estratégico de tecnologia da
informação (TI), gerenciamento de serviços, gestão de
segurança da informação e governança de TI, julgue os itens
a seguir. Nesse sentido, considere que o ITIL, sempre que
citado, refere-se à versão 3.
O planejamento estratégico de TI deve estar alinhado com os objetivos do planejamento estratégico empresarial da organização.
Alternativas
Q84047 Governança de TI
A respeito de planejamento estratégico de tecnologia da
informação (TI), gerenciamento de serviços, gestão de
segurança da informação e governança de TI, julgue os itens
a seguir. Nesse sentido, considere que o ITIL, sempre que
citado, refere-se à versão 3.
Adquirir e manter a infraestrutura tecnológica é o processo do ITIL que descreve as etapas para aquisição, implementação e atualização da infraestrutura, incluindo o gerenciamento de todos os programas e projetos de tecnologia da informação.
Alternativas
Q84046 Governança de TI
A respeito de planejamento estratégico de tecnologia da
informação (TI), gerenciamento de serviços, gestão de
segurança da informação e governança de TI, julgue os itens
a seguir. Nesse sentido, considere que o ITIL, sempre que
citado, refere-se à versão 3.
Na publicação Operação de Serviço do ITIL, é descrito o processo de gerenciamento financeiro de TI, no qual se gerencia o ciclo financeiro dos serviços de TI, para prover os recursos necessários para a adequada operação dos serviços de TI.
Alternativas
Respostas
2401: E
2402: E
2403: C
2404: E
2405: C
2406: C
2407: E
2408: C
2409: C
2410: E
2411: C
2412: E
2413: E
2414: E
2415: C
2416: E
2417: E
2418: C
2419: E
2420: E