Questões de Concurso Para administrador de redes

Foram encontradas 1.704 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q913574 Redes de Computadores

Priscila busca melhorar a segurança no tráfego de informações dentro de sua rede. Ao verificar a topologia, Priscila identificou que os firewalls estavam conectados diretamente à Internet e encontravam-se obsoletos.


Assinale a opção que indica a solução que Priscila deve implementar.

Alternativas
Q913573 Redes de Computadores

A rede da empresa Kanguroo Tec apresenta problemas com a conexão de uma estação de trabalho aos servidores DNS. Foi identificado que o problema encontrava-se na camada de transporte. Para resolver o problema deve ser verificado se o protocolo de transporte utilizado está correto e se a porta do servidor DNS está aceitando conexões.


O protocolo de transporte e a porta padrão utilizada pelo DNS, são, respectivamente,

Alternativas
Q913572 Redes de Computadores

Atualmente, com o objetivo de redução de custos, muitas instituições criam VPNs sobre a Internet pública. Com uma VPN, o tráfego interdepartamental é enviado por meio da Internet pública e não de uma rede fisicamente independente. Para prover sigilo, esse tráfego é criptografado antes de entrar na Internet pública.


Sobre a utilização da VPN, assinale a afirmativa correta.

Alternativas
Q913571 Segurança da Informação

Janaína pretende padronizar seus procedimentos de controle de acesso, com base na norma ISO 27002. A parte referente ao controle de acesso privilegiado cita, de forma geral, que o acesso deve ser restrito e controlado e que se institua um processo formal de concessão de privilégios.


Para que Janaína implemente o controle de acesso privilegiado convém considerar que:

Alternativas
Q913570 Redes de Computadores

João está em um projeto de desenvolvimento de uma aplicação, para um respectivo modelo de negócio sensível ao desempenho da rede. João sabe que existem mecanismos de qualidade de serviço (QoS) que permitem que uma rede com menor capacidade atenda aos requisitos da aplicação com custos menores. Entretanto, João deve estar ciente dos parâmetros específicos de QoS que devem ser levados em consideração para a correta implementação do tráfego de sua aplicação.


Assinale a opção que apresenta os parâmetros a serem considerados por João.

Alternativas
Q913569 Segurança da Informação

Pedro pretende implementar uma técnica de defesa em profundidade, baseada em camadas de segurança. Um dos principais requisitos da técnica de defesa é estabelecer um perímetro de segurança que forma uma proteção lógica ao redor de uma rede.


O componente a ser utilizado por Pedro nesse perímetro de segurança, cujos métodos baseiam-se em anomalia e por assinatura na identificação de tráfego malicioso, é

Alternativas
Q913568 Redes de Computadores

Um usuário busca a comunicação via rede e possui alguns questionamentos quanto à camada de transporte. Ele sabe que o circuito virtual é um serviço de camada 3, cujas características incluem a entrega confiável e ordenada de pacotes ao nível superior por meio de um serviço orientado à conexão.


Baseado nessas características, o nível de transporte pode oferecer um serviço de circuito virtual

Alternativas
Q913567 Segurança da Informação

Considere o sistema de assinatura digital Gama e que a entidade Alfa deseja enviar uma mensagem assinada digitalmente para uma entidade Beta.


Considere ainda:


1) O par de chaves: Chave_Pub_Alfa e Chave_Priv_Alfa, as chaves pública e privada (ou secreta) de Alfa;

2) O par de chaves: Chave_Pub_Beta e Chave_Priv_Beta, as chaves pública e privada (ou secreta) de Beta;

3) MENSAGEM_M é a mensagem a ser transmitida;

4) ASSINAR() é a função que assina digitalmente a MENSAGEM_M usando uma Chave, transformando-a em MENSAGEM_M_ASSINADA;

5) VERIFICAR() é a função que verifica a assinatura digital da MENSAGEM_M, usando uma Chave, transformando-a em MENSAGEM_M_VERIFICADA;


O esquema que descreve corretamente as operações necessárias para a entidade Alfa assinar digitalmente a MENSAGEM_M e depois esta mesma MENSAGEM_M ser verificada como tendo sido realmente assinada pela entidade Alfa, utilizando-se o par de chaves adequado, é

Alternativas
Q913566 Segurança da Informação
Considerando o padrão X.509 v3, para garantir que a identificação de uma Chave Pública pertence a uma determinada entidade e mitigar a possibilidade de ataques do tipo MITM (man-in-the-middle), uma chave pública deve
Alternativas
Q913564 Segurança da Informação

Roger é administrador de rede de uma empresa e tem recebido diversas reclamações dos usuários relatando que e-mails aparentemente enviados de uma origem, na verdade, foram enviados de outra. Alguns usuários também reclamaram que, ao navegar para um site, são redirecionados para outro.


A rede que Rogers administra pode ter sido vítima de um ataque que falsifica endereços IP, e-mails e DNS, chamado

Alternativas
Q913563 Segurança da Informação

Para realizar a contabilidade de sua pequena empresa, Beth acessou a Internet e fez o download de um programa de calculadora. Ao executar o programa, Beth observou que diversos arquivos foram excluídos do seu computador e, com isso, percebeu que foi vítima de um malware.


O tipo de programa de comando útil, ou aparentemente útil, executado por Beth, contendo código oculto que, quando invocado, realiza alguma função indesejada ou prejudicial, é o

Alternativas
Q913562 Segurança da Informação

No desenvolvimento dos critérios básicos para a avaliação, o impacto e a aceitação de riscos consideram, entre outros itens, o valor estratégico do processo, a criticidade dos ativos de informação, a perda de oportunidades e os danos à reputação.


De acordo com a ABNT NBR ISO/IEC 27005:2011, o desenvolvimento desses critérios básicos no processo de gestão de riscos de segurança da informação, é realizado

Alternativas
Q913561 Segurança da Informação
O ataque que força uma vítima logada em um sistema web a enviar uma requisição HTTP em nome da vítima (que está logada), mas em proveito do atacante, pode ser descrita como
Alternativas
Q913560 Segurança da Informação

Uma das seções de controle de segurança da informação é a Segurança em Recursos Humanos. Ela busca assegurar, dentre outros objetivos, que os funcionários e as partes externas estejam conscientes e cumpram suas responsabilidades pela segurança da informação.


De acordo com a ABNT NBR ISO/IEC 27002:2013, seção Segurança em Recursos Humanos, durante a contratação convém implementar o controle

Alternativas
Q913559 Segurança da Informação

O processo de gestão de riscos de segurança da informação consiste em diversas atividades que podem ter um enfoque iterativo visando seu aprofundamento e detalhamento.


De acordo com a ABNT NBR ISO/IEC 27005:2011, assinale a opção que indica a atividade que pode ter um enfoque iterativo.

Alternativas
Q913558 Legislação do Ministério Público

Leia o fragmento a seguir.


“Cada membro do MP representa o órgão todo, porque o interesse do qual é titular é coletivo e não de uma individualidade concreta. Sendo indisponível o interesse representado pelo Ministério Público, a não fixação de membro (a não ser por distribuição interna e vulnerável do serviço) significa a natureza da totalidade homogênea do Órgão”.


O fragmento lido trata do princípio

Alternativas
Q913557 Legislação do Ministério Público
A todas as infrações listadas a seguir cabe pena de advertência ao membro do Ministério Público comprovadamente faltoso, à exceção de uma. Assinale-a.
Alternativas
Q913556 Direito Administrativo

Com relação à revisão de processo disciplinar, analise as afirmativas a seguir.


I. Pode ser arguida a qualquer tempo, unicamente pelo servidor que foi punido, apenas para justificar sua inocência ou abrandar a pena que lhe foi aplicada.

II. O interessado questionará os mesmos fatos já examinados quando da instauração do processo disciplinar, vedada a inovação, com o intuito de rever a punição imposta.

III. O julgamento da revisão do processo disciplinar caberá à comissão formada por agentes públicos de autoridade hierárquica superior à daquele que aplicou a penalidade.


Está incorreto o que se afirma em

Alternativas
Q913555 Direito Constitucional
Manuel de Souza, idoso e pobre, necessita de medicamento de uso continuado e controlado para se tratar de doença diagnostica por médico do SUS. A medicação não faz parte das Relações Nacional e Municipal de Medicamentos Essenciais, mas Manuel precisa ter o remédio para recuperar sua saúde. Desta forma recorreu ao Poder Judiciário, acionando o Município de Maceió. Sobre o caso narrado, conforme os princípios inseridos na Carta Magna Estadual, assinale a afirmativa correta.
Alternativas
Q913553 Direito Administrativo

A sociedade empresária XK pretendia participar de licitação destinada ao fornecimento de serviços à Administração Pública. Ao analisar a minuta de contrato anexada ao ato convocatório, constatou a possibilidade de rescisão do contrato, ressalvadas certas exceções, caso haja atraso superior a 90 dias dos pagamentos devidos pela Administração Pública.


Segundo a sistemática da Lei nº 8.666/93, assinale a opção que indica o motivo que permite a rescisão do contrato administrativo.

Alternativas
Respostas
881: D
882: E
883: D
884: C
885: B
886: A
887: A
888: A
889: C
890: A
891: D
892: A
893: B
894: A
895: B
896: D
897: B
898: D
899: A
900: A