Questões de Concurso Para analista de segurança

Foram encontradas 274 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q555263 Português
No que se refere às estruturas linguísticas do texto II e às ideias nele desenvolvidas, julgue o próximo item.
A argumentação de que o planeta Terra é o único ambiente suscetível de prover a vida humana no espaço da Via Láctea é desenvolvida de forma decisiva no texto.
Alternativas
Q555262 Português
No que se refere às estruturas linguísticas do texto II e às ideias nele desenvolvidas, julgue o próximo item.
A correção gramatical e os sentidos do texto seriam preservados caso o trecho “a zona que abrange quase toda a vida conhecida" (R. 6 e 7) fosse reescrito da seguinte forma: a área que preserva quase toda a vida de que se têm conhecimento.
Alternativas
Q555257 Português
Em relação às estruturas linguísticas e às ideias do texto I, julgue o item a seguir.
Haveria prejuízo para a correção gramatical do texto se, feitos os devidos ajustes de maiúsculas e minúsculas, o ponto final logo após “século XIX" (R.9) fosse substituído por vírgula.
Alternativas
Q555256 Português
Em relação às estruturas linguísticas e às ideias do texto I, julgue o item a seguir.
De acordo com o autor do texto, a predição de Lafargue, segundo a qual a máquina libertaria o ser humano para o lazer, ainda não se concretizou.

Alternativas
Q555255 Português
Em relação às estruturas linguísticas e às ideias do texto I, julgue o item a seguir.
Na linha 5, o emprego do travessão tem a função de enfatizar a ausência de contato humano nas atividades realizadas no cotidiano, que são narradas no primeiro parágrafo.
Alternativas
Q555254 Português
Em relação às estruturas linguísticas e às ideias do texto I, julgue o item a seguir.
No primeiro parágrafo do texto, a ausência de conectores entre os quatro primeiros períodos e o uso de formas verbais em primeira pessoa constituem estratégias discursivas que favorecem a construção de uma atmosfera de automatismo e de individualismo no texto.
Alternativas
Q555253 Português
Em relação às estruturas linguísticas e às ideias do texto I, julgue o item a seguir.
Na linha 9, os dois-pontos têm a função de introduzir uma explicação referente à informação anterior.
Alternativas
Ano: 2009 Banca: FGV Órgão: MEC Prova: FGV - 2009 - MEC - Analista de Segurança |
Q57760 Governança de TI
As alternativas a seguir apresentam, no contexto da ITIL, os objetivos das atividades do gerenciamento de infraestrutura de TI, à exceção de uma. Assinale-a.
Alternativas
Ano: 2009 Banca: FGV Órgão: MEC Prova: FGV - 2009 - MEC - Analista de Segurança |
Q57758 Segurança da Informação
O Sistema de Detecção de Intrusão - IDS é um componente essencial em um ambiente cooperativo. Sua capacidade de detectar diversos ataques e intrusões auxilia na proteção do ambiente, e sua localização é um dos pontos a serem definidos com cuidado.
Dentre os tipos primários de IDS, um faz o monitoramento do sistema, com base em informações de arquivos de logs ou de agentes de auditoria, inclusive realizando detecção de port scanning. Outro tipo monitora o tráfego do segmento de rede, geralmente com a interface de rede atuando em modo promíscuo. A detecção é realizada com a captura e análise dos cabeçalhos e conteúdos dos pacotes.
Esses tipos são conhecidos como:
Alternativas
Ano: 2009 Banca: FGV Órgão: MEC Prova: FGV - 2009 - MEC - Analista de Segurança |
Q57757 Redes de Computadores
Dentre os recursos utilizados para o funcionamento do serviço de e-mail, o protocolo IMAP foi projetado de maneira a permitir que caixas postais remotas sejam manipuladas como locais. Com o emprego do IMAP, o cliente pode solicitar apenas os cabeçalhos das mensagens ou procurar apenas por mensagens que se enquadrem em determinado critério. Mensagens podem ser marcadas como deletadas e em sequência eliminadas, mas permanecem no repositório até que o usuário decida eliminá-las em definitivo. A diferença fundamental em relação ao POP consiste na maneira em que os clientes recuperam as mensagens. O IMAP oferece os seguintes modos de acesso:

I. todas as mensagens são transferidas para o cliente.

II. as mensagens permanecem no servidor e são manipuladas pelo cliente.

III. mensagens selecionadas são armazenadas no cliente

Os três modos de acesso são denominados, respectivamente:

Alternativas
Ano: 2009 Banca: FGV Órgão: MEC Prova: FGV - 2009 - MEC - Analista de Segurança |
Q57756 Redes de Computadores
Lightweight Directory Access Protocol (LDAP) é um protocol destinado à comunicação entre servidores LDAP e clients LDAP. Nesse processo, clients LDAP acessam diretórios armazenados por servidores LDAP. O "L" de LDAP significa lightweight porque ele é um procolo pequeno e fácil, derivado do X.500 Directory Access Protocol (DAP) definido na arquitetura OSI / ISO. Servidores LDAP armazenam informação em diretórios no formato hierárquico, existindo quatro modelos, dos quais dois são descritos a seguir:

I. Descreve as operações que podem ser executadas na informação armazenada no diretório LDAP.

II. Descreve como a informação no diretório LDAP pode ser protegida de acesso não autorizado.

Os modelos descritos são denominados, respectivamente:
Alternativas
Ano: 2009 Banca: FGV Órgão: MEC Prova: FGV - 2009 - MEC - Analista de Segurança |
Q57755 Redes de Computadores
A tecnologia empregada no Firewall de Filtro de Pacotes funciona em duas camadas da pilha TCP/IP. Ela realiza as decisões de filtragem com base nas informações do cabeçalho de pacotes, tais como o endereço de origem, o endereço de destino, a porta de origem, a porta de destino e a direção das conexões.
Essas camadas são:
Alternativas
Ano: 2009 Banca: FGV Órgão: MEC Prova: FGV - 2009 - MEC - Analista de Segurança |
Q57754 Redes de Computadores
O programa SendMail é um software para correio eletrônico que tem como uma de suas tarefas monitorar a rede à espera de mensagens e enviar mensagens para outros computadores.
Mensagens locais são enviadas a programas locais para entrega acrescentando estas mensagens a arquivos já existentes ou processando-as por meio de outros programas.
A posição do programa Sendmail na hierarquia do sistema de arquivos pode ser entendida como uma árvore invertida.
Quando o programa Sendmail é executado, ele lê, primeiramente, o seguinte arquivo de configuração:
Alternativas
Ano: 2009 Banca: FGV Órgão: MEC Prova: FGV - 2009 - MEC - Analista de Segurança |
Q57753 Redes de Computadores
Um cliente DHCP é um equipamento que está configurado para solicitar a um servidor DHCP um endereço IP. Nesse processo, um cliente DHCP pode passar por seis estados de aquisição. O que define em que estado se encontra o cliente é a mensagem que ele envia para um dos servidores DHCP da sua rede. No estado inicializa, quando um cliente inicializa pela primeira vez, ele difunde uma mensagem para todos os servidores DHCP da rede local a fim de adquirir as configurações de inicialização na rede. Para tanto ele manda um determinado tipo de mensagem, enviado em um datagrama UDP da mesma forma que no BOOTP.

Após o envio dessa mensagem, o cliente passa para o estado seleciona.
A mensagem é:
Alternativas
Ano: 2009 Banca: FGV Órgão: MEC Prova: FGV - 2009 - MEC - Analista de Segurança |
Q57752 Segurança da Informação
De acordo com a ISO 17799, assinale a alternativa que apresenta dois procedimentos que devem ser considerados:
Alternativas
Ano: 2009 Banca: FGV Órgão: MEC Prova: FGV - 2009 - MEC - Analista de Segurança |
Q57751 Redes de Computadores
Uma sub-rede conecta diversas máquinas num esquema de endereçamento de IP fixo, tendo o Unix como sistema operacional no servidor dedicado. A máscara empregada é 255.255.255.224 e um microcomputador conectado fisicamente a essa sub-rede usa o IP 193.48.236.72 como endereço válido.

Nessas condições, o primeiro endereço da faixa é utilizado para identificar a sub-rede, o segundo diz respeito ao roteador-padrão e o último, dentro da mesma faixa, refere-se ao endereço de broadcasting.

A faixa que contém endereços que podem ser atribuídos a mais três máquinas também fisicamente conectadas a essa sub-rede, é:
Alternativas
Q57380 Redes de Computadores
Um protocolo de criptografia para redes wireless apresenta, entre outras, as seguintes caracerísticas:

I. tem por objetivo garantir a confidencialidade e a integridade das informações em uma rede Wireless.

II. é o protoloco original de autenticação e criptografia definido pelo IEEE 802.11, sua chave varia de 40 e 128 bits (opcional).

III. possui um vetor de inicialização de 24 bits e é transmitido em texto claro, isso diminui consideravelmente a força do algoritmo.

IV. utiliza o protocolo RC4 para cifrar os dados.

Esse protocolo é conhecido pela sigla:
Alternativas
Q57379 Segurança da Informação
Em um dos métodos de criptografia, cada computador possui um código secreto que é utilizada para criptografar um pacote de informações antes que ele seja enviado pela rede a um outro computador. Essa chave exige que se saiba quais computadores irão se comunicar, de forma que seja possível instalar a chave em cada um deles. Esse tipo de criptografia é basicamente o mesmo que um código secreto que cada um dos computadores precisa saber a fim de decodificar as informações. O código fornece a chave para decodificar a mensagem. Nessas condições, analise a situação:

I. Ana Carolina cria uma mensagem codificada para enviar a João Alberto

II. Na mensagem, cada letra é substituída pela letra que está duas posições abaixo no alfabeto.

III. Assim, "A" se torna "C," e "B" se torna "D".

IV. Ana Carolina já informou a João Alberto que o código é "deslocamento em 2 posições".

V. João Alberto recebe a mensagem e a decodifica.

VI. Qualquer outra pessoa que olhar esta mensagem verá somente um emaranhado de letras sem sentido. Esse método de criptografia é denominado criptografia por chave:
Alternativas
Q57378 Redes de Computadores
IGRP tem por significado Cisco System's Inter-Gateway Routing Protocol, sendo um protocolo que permite às gateways coordenarem suas rotas.
As alternativas a seguir apresentam os objetivos do IGRP, à exceção de uma. Assinale-a.
Alternativas
Q57377 Redes de Computadores
De acordo com as recomendações Q.922 e I.233.1 do ITU-T, duas funções do Frame Relay são:
Alternativas
Respostas
181: E
182: E
183: E
184: C
185: C
186: C
187: C
188: C
189: E
190: A
191: C
192: D
193: A
194: E
195: B
196: B
197: B
198: C
199: A
200: D