Questões de Concurso Para técnico científico - tecnologia da informação

Foram encontradas 865 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q69611 Segurança da Informação
A segurança da informação procura garantir a preservação da
confidencialidade, a integridade e a disponibilidade da informação.
Relativamente às normas ISO 27001, ISO 27002, ISO 27005 e
ISO 15999, julgue os itens seguintes.
Entre os ativos associados a sistemas de informação em uma organização, incluem-se as bases de dados e arquivos, os aplicativos e os equipamentos de comunicação (roteadores, secretárias eletrônicas etc.).
Alternativas
Q69610 Segurança da Informação
A segurança da informação procura garantir a preservação da
confidencialidade, a integridade e a disponibilidade da informação.
Relativamente às normas ISO 27001, ISO 27002, ISO 27005 e
ISO 15999, julgue os itens seguintes.
São exemplos de ativos de uma organização a informação e os processos de apoio, sistemas e redes. Os requisitos de segurança, em uma organização, são identificados por meio de análise sistemática dos riscos de segurança.
Alternativas
Q69609 Segurança da Informação
A segurança da informação procura garantir a preservação da
confidencialidade, a integridade e a disponibilidade da informação.
Relativamente às normas ISO 27001, ISO 27002, ISO 27005 e
ISO 15999, julgue os itens seguintes.
Um incidente de segurança da informação refere-se a um ou mais riscos não desejados ou esperados que possuem significativa probabilidade de comprometer os ativos de informação e ameaçam a segurança da informação.
Alternativas
Q68275 Gerência de Projetos
Com relação a gerência e administração de projetos, julgue os itens
subsequentes.

Os cinco grupos de processos básicos do PMBOK são: iniciando, planejando, executando, controlando e monitorando, e encerrando. Os processos se superpõem e interagem ao longo de um projeto ou fase, sendo descritos em termos de entradas, ferramentas e técnicas, e saídas.
Alternativas
Q68274 Gerência de Projetos
Com relação a gerência e administração de projetos, julgue os itens
subsequentes.

O PMBOK reconhece grupos de processos básicos e áreas de conhecimento típicos de projetos, sendo seus conceitos básicos aplicáveis a projetos, programas e operações.
Alternativas
Q68273 Redes de Computadores
Com relação a administração e gerência de redes, julgue os itens a
seguir.

A gerência de segurança tem por objetivo assegurar a legítima utilização dos recursos da rede, garantindo privacidade, confidencialidade e integridade à informação, enquanto exerce função de auditoria.
Alternativas
Q68272 Engenharia de Software
Com relação a administração e gerência de redes, julgue os itens a
seguir.

A gerência de configuração tem por finalidade garantir a melhor utilização dos recursos da rede, visando atender eficientemente a demandas.
Alternativas
Q68271 Redes de Computadores
Com relação a administração e gerência de redes, julgue os itens a
seguir.

A gerência de desempenho é uma das áreas funcionais da gerência de redes e diz respeito a atividades de inventário, localização, manutenção, instalação de componentes da rede. Seu principal processo consiste em colher, regularmente, informações acerca dos ativos da rede, a fim de povoar a base de informações e manter o padrão, bem como realizar mapeamento desses ativos.
Alternativas
Q68270 Redes de Computadores
Com relação a administração e gerência de redes, julgue os itens a
seguir.

A arquitetura de gerência de redes SNMP, voltada para redes TCP/IP, consiste em três componentes: a MIB, que é uma base de informações de gerenciamento; a SMI, um conjunto de estruturas comuns e esquema de identificação usado para referenciar as variáveis na MIB; e o SNMP, um protocolo de comunicação.
Alternativas
Q68269 Redes de Computadores
Com relação a dispositivos de segurança de redes, julgue os
próximos itens.

Um worm é um método oculto para contornar os mecanismos de autenticação em sistemas computacionais.
Alternativas
Q68268 Redes de Computadores
Com relação a dispositivos de segurança de redes, julgue os
próximos itens.

Os vírus geralmente se disseminam sem a ação do usuário e distribuem cópias completas de si mesmos, possivelmente modificadas, através das redes.
Alternativas
Q68267 Segurança da Informação
Com relação a dispositivos de segurança de redes, julgue os
próximos itens.

Os IDS e IPS embasados em detecção por assinatura podem apresentar ocorrência de falsos-positivos, sendo mais severos os efeitos nos IPS que nos IDS.
Alternativas
Q68266 Redes de Computadores
Com relação a dispositivos de segurança de redes, julgue os
próximos itens.

Os firewalls que usam filtragem de pacote tomam decisões de encaminhamento a partir de informações presentes nos cabeçalhos dos pacotes.
Alternativas
Q68265 Redes de Computadores
Com relação a dispositivos de segurança de redes, julgue os
próximos itens.

Nos firewalls que utilizam inspeção de estado, esta é realizada no estado das conexões TCP.
Alternativas
Q68264 Redes de Computadores
Imagem 006.jpg

Com relação ao log apresentado acima, na forma dos eventos de I
a VIII, julgue os itens que se seguem.
Nas tentativas exploratórias, referentes aos eventos de I a VI, o atacante procura pelo diretório onde estaria o arquivo com a página inicial.
Alternativas
Q68263 Redes de Computadores
Imagem 006.jpg

Com relação ao log apresentado acima, na forma dos eventos de I
a VIII, julgue os itens que se seguem.
A evolução temporal é consistente com um ataque realizado por ferramenta automática, sem intervenção humana.
Alternativas
Q68262 Redes de Computadores
Imagem 006.jpg

Com relação ao log apresentado acima, na forma dos eventos de I
a VIII, julgue os itens que se seguem.
Existe em IPs no servidor em questão, conforme demonstrado pelos eventos VII e VIII.
Alternativas
Q68261 Redes de Computadores
Imagem 006.jpg

Com relação ao log apresentado acima, na forma dos eventos de I
a VIII, julgue os itens que se seguem.

Trata-se de uma tentativa de desfiguração (defacement) de uma
página web.

Alternativas
Q68260 Segurança da Informação
Com relação à segurança de redes, julgue os itens que se seguem.

Um certificado digital é a assinatura digital de uma chave pública, cifrada com a chave pública da autoridade certificadora.
Alternativas
Q68259 Segurança da Informação
Com relação à segurança de redes, julgue os itens que se seguem.

No padrão RSA, a assinatura digital é um código de verificação concatenado a uma mensagem que é o hash da mensagem cifrada com a chave privada de quem emite a mensagem.
Alternativas
Respostas
461: E
462: C
463: E
464: C
465: C
466: C
467: E
468: E
469: C
470: E
471: E
472: C
473: C
474: E
475: C
476: E
477: E
478: C
479: E
480: E