Questões de Concurso Para analista de tic - segurança da informação

Foram encontradas 32 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q472903 Inglês
Alguns termos no idioma Inglês são comuns na área de T.I., sendo que estes termos devem ser rapidamente assimilados pelo profissional que trabalha na área, para que não ocorram problemas de interpretação. Assinale a alternativa que corresponde corretamente o descrito em inglês e em português.
Alternativas
Q472902 Segurança da Informação
A norma ABNT ISO/17799:2005 recomenda que sejam implantados controles de detecção, prevenção e recuperação para se proteger contra códigos maliciosos. Para tanto a norma propõe uma série de diretrizes, as quais são descritas a seguir, exceção feita à alternativa:
Alternativas
Q472901 Segurança da Informação
Sobre o tema “Antivírus” é correto o que se afirma em:

I- A Verificação Heurística é a capacidade que um antivírus possui de detectar um malware, sem no entanto, possuir uma vacina específica para ele, antecipando assim, a descoberta de um malware.

II- A Verificação de Assinaturas determina as características que levam um arquivo a ser ou não, considerado um malware. São verificadas várias características como o tamanho do arquivo, a sequência de instruções binárias, dentre outras.

III- O Bloqueio de Comportamento é a técnica que analisa as ações executadas pelos programas, identificando ações suspeitas, a fim de identificar possíveis tentativas de invasões ou infecções.
Alternativas
Q472900 Segurança da Informação
Avalie as alternativas a seguir e qualifique-as com (V) para verdadeira ou (F) para falsa.

I- O Triple DES é uma variação do DES que utiliza três ciframentos em sequência, empregando chaves com tamanho de 1024 ou 2048 bits, sendo recomendado no lugar do DES desde meados da década de 90.

II- O International Data Encryption Algorithm (IDEA) foi criado na década de 90 e segue os mesmos pressupostos do DES.

III- O Advanced Encryption Standard (AES) é o padrão atual para ciframento recomendado pelo National Institute of Standards and Technology (NIST). Pode trabalhar com chaves de 128, 192 e 256 bits.

I, II e III são respectivamente:
Alternativas
Q472899 Segurança da Informação
Tendo como base o tema “Criptografia”, assinale a alternativa correta.
Alternativas
Q472898 Redes de Computadores
O endereço IP 172.15.68.97/21 está contido na rede cujo NETID está descrito na alternativa:
Alternativas
Q472896 Redes de Computadores
Complete o texto a seguir com a resposta correta. A máscara de rede 255.255.255.192 aplicada ao prefixo 10.0.10.4/22 nos dá ___________________
Alternativas
Q472895 Redes de Computadores
Numa rede com vários switches ligados, e com o estabelecimento de um projeto de rede que utilize VLANs, via de regra há a necessidade de se interligar estes equipamentos através de uma ligação tronco (trunck). Um protocolo largamente disseminado neste caso é o que se lê na alternativa:
Alternativas
Q472894 Redes de Computadores
Num roteador de borda foi inserida uma rota padrão (IPv4) para a grande rede (Internet). Esta rota está descrita na alternativa:
Alternativas
Q472893 Redes de Computadores
Um Analista de Rede avaliando a saída de um Analisadores de Tráfego em Rede verificou que o mesmo havia sido configurado para apresentar as informações em Hexadecimal. A saída analisada de um determinado endereço é AF:34:BA:79. Este número representa o endereço IP na base decimal expresso na alternativa:
Alternativas
Q472892 Redes de Computadores
Complete a frase com a alternativa correta. Um roteador trabalha, por padrão, na camada do modelo OSI (Open System Interconnect) de____
Alternativas
Q472891 Segurança da Informação
reencha a lacuna do texto a seguir com a resposta correta.

________________ é qualquer computador configurado para desempenhar algum papel crítico na segurança da rede interna, ele fica publicamente presente na Internet, provendo os serviços permitidos pela política de segurança da empresa.
Alternativas
Q472890 Redes de Computadores
Complete a frase com a alternativa correta. No ano de 2013, houve uma recomendação dos comitês que lidam com a Internet, que a porta de serviço de envio de e-mail fosse trocada da 25 para a__________
Alternativas
Q472889 Redes de Computadores
Complete a frase com a alternativa correta. Um firewall teve as portas TCP de números 20 e 21 bloqueadas para acesso interno/externo, o que impede que um usuário de fora acesse o servidor__________
Alternativas
Q472888 Segurança da Informação
Assinale a alternativa que corresponde com o texto a seguir. É uma camada de segurança que permite a troca de informações entre Cliente e Servidor em total segurança, protegendo a integridade e a veracidade do conteúdo que trafega na Internet. Tal segurança só é possível através da autenticação das partes envolvidas na troca de informações:
Alternativas
Q472887 Redes de Computadores
Você necessita acessar a console de um equipamento remotamente, e para tanto deve utilizar um emulador. Avalie as alternativas a seguir e qualifique-as com (V) para verdadeira ou (F) para falsa.

I- Você pode utilizar o TELNET, o que lhe garante confidencialidade devido à criptografia nativa do emulador.
II- O emulador SSH utiliza a porta TCP de número 22, enquanto o TELNET utiliza a porta TCP de número 23.
III- O emulador SSH somente funcionará se for feita uma conexão VPN antes.

I, II e III são respectivamente:
Alternativas
Q472886 Redes de Computadores
Avalie as opções a seguir aplicando (V ) para verdadeira ou (F) para falsa a cada uma delas.

I- A digest é um mecanismo de autenticação exigido pelo SMTP 1.1. Essa autenticação é composta do nome de usuário e da senha. Em seguida, ela é colocada em hash com MD5, um algoritmo em hash unidirecional, e enviada para o servidor de email.

II- A autenticação Kerberos é um mecanismo de autenticação padrão da Internet. A autenticação de Kerberos possui suporte no Windows 2000 e versões posteriores por meio de uma chave pública (PKI) de 512 Bytes.

III- O NTLM é o mecanismo de autenticação com suporte do Windows 95, Windows 98 e Windows NT 4.0 (cliente e servidor), além de permitir compatibilidade com o mundo LINUX (Qualquer Distribuição).

I, II e III são respectivamente:
Alternativas
Q472885 Segurança da Informação
O controle de acesso - Processo que bloqueia ou permite conexões de entrada ou de saída baseado em filtros de acesso ou através de mecanismos inteligentes que detectam o uso abusivo, bloqueando o acesso temporariamente.

Assinale a alternativa que contém uma especificação técnica para sistemas que tratam de autenticação.
Alternativas
Q472884 Segurança da Informação
A segurança da informação tem por objetivo, assegurar o que se descreve a seguir, exceto pelo que se lê na alternativa:
Alternativas
Q472883 Raciocínio Lógico
Em cada uma das três casas representadas na figura mora uma pessoa. Sabe-se que na casa 312 mora Manuel, que a casa em que mora Graziela é da cor amarela, que a casa em que mora Roberta tem número menor que a casa da cor vermelha, e que a cor de uma das casas é verde. Assim, o número da cada de Roberta e a cor da casa de Manuel são, respectivamente:

imagem-001.jpg
Alternativas
Respostas
1: D
2: A
3: B
4: B
5: D
6: C
7: A
8: D
9: C
10: C
11: A
12: D
13: C
14: B
15: C
16: D
17: C
18: A
19: A
20: D