Questões de Concurso Para analista de informática

Foram encontradas 1.912 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q80631 Segurança da Informação
Acerca da norma NBR ISO/IEC 27002:2005, julgue os próximos
itens.

O filtro de tráfego realizado por gateways no controle de conexões de uma rede deve ser feito por meio de restrições predefinidas em tabelas ou regras para aplicações, como, por exemplo, uso de correio eletrônico, acesso interativo e transferência de arquivos.
Alternativas
Q80630 Segurança da Informação
Acerca da norma NBR ISO/IEC 27002:2005, julgue os próximos
itens.

Os controles referentes à segurança de redes, que estabelecem que as redes devam ser gerenciadas e controladas e que os níveis e requisitos de gerenciamento sejam implementados, estão presentes no capítulo da norma que se refere ao controle de acessos.
Alternativas
Q80629 Segurança da Informação
Acerca da norma NBR ISO/IEC 27002:2005, julgue os próximos
itens.

Com o objetivo de otimizar o uso de um ambiente de desenvolvimento de software quanto aos procedimentos e responsabilidades operacionais relativos ao gerenciamento das operações e das comunicações, uma organização deve garantir que software em desenvolvimento e software em produção partilhem de sistemas e processadores em um mesmo domínio ou diretório, de modo a garantir que os testes sejam compatíveis com os resultados esperados no mundo real.
Alternativas
Q80628 Segurança da Informação
Acerca da norma NBR ISO/IEC 27002:2005, julgue os próximos
itens.

A segurança de equipamentos descartados da organização segue as recomendações de outras normas relativas à reciclagem de resíduos sólidos e, por isso, não está prevista em uma recomendação específica da norma 27002.
Alternativas
Q80627 Segurança da Informação
Acerca da norma NBR ISO/IEC 27002:2005, julgue os próximos
itens.

Uma das recomendações adequadas para a gestão de ativos é que o requisito de rotulação e tratamento seguro da classificação da informação é fundamental para que sejam definidos os procedimentos de compartilhamento da informação, seja ela interna ou externa à organização.
Alternativas
Q80626 Segurança da Informação
Acerca da norma NBR ISO/IEC 27002:2005, julgue os próximos
itens.

Os controles necessários para se fazer uma adequada análise e avaliação de riscos devem ser retirados apenas da norma 27002, por ser completa e atual. Essa norma garante, em seu escopo, todas as ações de segurança necessárias para qualquer ambiente computacional.
Alternativas
Q80625 Segurança da Informação
Acerca da norma NBR ISO/IEC 27002:2005, julgue os próximos
itens.

Controle é, segundo essa norma, qualquer sistema de processamento da informação, serviço ou infraestrutura, ou as instalações físicas que os abriguem.
Alternativas
Q80624 Segurança da Informação
Acerca da norma NBR ISO/IEC 27002:2005, julgue os próximos
itens.

Os principais fatores críticos de sucesso apresentados na referida norma incluem política de segurança, abordagem e estrutura da segurança consistente com a cultura organizacional, comprometimento de todos os níveis gerenciais, entendimento dos requisitos de segurança e divulgação da segurança.
Alternativas
Q80623 Segurança da Informação
Acerca da norma NBR ISO/IEC 27002:2005, julgue os próximos
itens.

Estimar a probabilidade de uma ameaça se concretizar dentro do ambiente computacional e identificar os impactos que um evento de segurança pode acarretar são atividades resultantes da análise/avaliação de riscos.
Alternativas
Q80622 Segurança da Informação
Acerca da norma NBR ISO/IEC 27002:2005, julgue os próximos
itens.

A adoção de senhas de qualidade por parte dos usuários são recomendações para implantar uma política de uso de chaves e senhas. Alguns aspectos, citados na norma, característicos de senhas de qualidade são senhas fáceis de serem lembradas, que não sejam vulneráveis a ataques de dicionário e que sejam isentas de caracteres idênticos consecutivos.
Alternativas
Q80621 Segurança da Informação
A respeito de segurança da informação, julgue os itens seguintes.

Define-se vulnerabilidade em um ambiente computacional como a causa potencial de ocorrer um incidente indesejado, a qual pode resultar, ou não, em prejuízos para uma organização e seus ativos.
Alternativas
Q80620 Redes de Computadores
A respeito de segurança da informação, julgue os itens seguintes.

No caso de um usuário remoto acessar rede com firewall de aplicativo proxy ou gateway de aplicativo, os pacotes IP serão encaminhados à rede interna, na qual, então, o proxy gerencia a conexão.
Alternativas
Q80619 Redes de Computadores
A respeito de segurança da informação, julgue os itens seguintes.

Firewall pode autorizar, negar ou descartar um pacote de dados como resultado da comparação entre uma tabela de regras e o resultado da análise de cabeçalhos de pacotes que contém os protocolos utilizados, assim como as portas e os endereços IP de origem e destino do pacote.
Alternativas
Q80618 Segurança da Informação
A respeito de segurança da informação, julgue os itens seguintes.

É tarefa da administração de segurança, e não dos usuários, a implantação de controles para reduzir a introdução de códigos maliciosos em uma rede, ou seja, é resultado exclusivo de procedimentos definidos para filtragem de pacotes e o gerenciamento de software antivírus.
Alternativas
Q80617 Segurança da Informação
A respeito de segurança da informação, julgue os itens seguintes.

A VPN pode ser uma alternativa para conexão remota de um usuário, via Internet, à rede privada de uma empresa, a partir de um provedor de acesso.
Alternativas
Q80616 Redes de Computadores
Quanto aos protocolos de comunicação utilizados em redes, julgue
os itens subsequentes.

O EAP (extensible authentication protocol) pode ser utilizado para autenticação e certificação digital em redes sem fio.
Alternativas
Q80615 Redes de Computadores
Quanto aos protocolos de comunicação utilizados em redes, julgue
os itens subsequentes.

O acesso aos serviços de diretórios no padrão X.500, que devem estar organizados em forma de tabela, é feito por intermédio do LDAP, o qual atua na camada de aplicação.
Alternativas
Q80614 Redes de Computadores
Quanto aos protocolos de comunicação utilizados em redes, julgue
os itens subsequentes.

O SNMPv2 foi criado para expandir a capacidade do SNMP de lidar com uma rede composta por um grande número de computadores, substituindo o uso do UDP pelo DHCP.
Alternativas
Q80613 Redes de Computadores
Quanto aos protocolos de comunicação utilizados em redes, julgue
os itens subsequentes.

O ICMP, que faz parte do IP, é utilizado para comunicar erros de transmissão de datagramas, para tanto, ele utiliza uma estrutura de identificação das mensagens por meio dos campos Tipo, Código e Checksum.
Alternativas
Q80612 Redes de Computadores
Quanto aos protocolos de comunicação utilizados em redes, julgue
os itens subsequentes.

A capacidade de identificar o caminho mais curto e a rota que possui o melhor desempenho de conexão para alcançar uma rede é a principal vantagem do RIP na troca de tabelas de roteamento.
Alternativas
Respostas
1721: C
1722: E
1723: E
1724: E
1725: C
1726: E
1727: E
1728: C
1729: C
1730: C
1731: E
1732: E
1733: C
1734: E
1735: C
1736: C
1737: E
1738: E
1739: C
1740: E