Questões de Concurso Para analista de planejamento - infraestrutura em ti

Foram encontradas 133 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q309164 Segurança da Informação
Com relação ao controle de acesso, julgue os itens seguintes.
No modelo RBAC (role-based access control), o acesso a objetos do sistema é definido pela identidade do usuário ou do grupo que tenta acessar o sistema.

Alternativas
Q309163 Segurança da Informação
Com relação ao controle de acesso, julgue os itens seguintes.
Considere que, ao acessar a intranet da sua empresa, um usuário informe o nome e a senha, para efetuar autenticação. Considere, ainda, que, após acessar o conteúdo da intranet, esse usuário acesse o sistema de recursos humanos da empresa, informando o nome e a senha, a fim de visualizar e imprimir seu contracheque. Nessa situação, foi utilizado single sign-on.
Alternativas
Q309162 Segurança da Informação
Em relação à criptografia, julgue os próximos itens.
Certificado digital é um tipo de registro eletrônico, com chave pública, que contém dados capazes de identificar uma entidade. Além disso, é validado por outra entidade e pode ser emitido para pessoas físicas e jurídicas.
Alternativas
Q309161 Segurança da Informação
Em relação à criptografia, julgue os próximos itens.
A assinatura digital permite atestar a autenticidade e a integridade de uma informação, quando apenas o proprietário da informação conhece a chave privada. Assim, a verificação da assinatura é feita por meio da chave privada.
Alternativas
Q309160 Segurança da Informação
Em relação à criptografia, julgue os próximos itens.
Para executar cópias de segurança de servidores de rede, é possível utilizar hash criptográfico a fim de validar a integridade de um ou mais arquivos.
Alternativas
Q309159 Segurança da Informação
Em relação à criptografia, julgue os próximos itens.
Uma chave criptográfica, utilizada para manter a confidencialidade de uma informação, é enviada ao destinatário para que ele possa visualizar a informação criptografada. A chave é a mesma para o remetente e para o destinatário. Esse tipo de criptografia é, portanto, considerado assimétrico.
Alternativas
Q309158 Segurança da Informação
No que se refere a códigos maliciosos, julgue os itens a seguir.
Um spyware pode ser utilizado de forma legítima ou maliciosa, pois sua função é monitorar atividades de um sistema, além de coletar e enviar informações a terceiros.
Alternativas
Q309157 Segurança da Informação
No que se refere a códigos maliciosos, julgue os itens a seguir.
A principal atividade de programas com códigos maliciosos e que funcionam na função de keylogger é apresentar propagandas não solicitadas pelo usuário, direcionando-o a sítios maliciosos.
Alternativas
Q309156 Segurança da Informação
No que se refere a códigos maliciosos, julgue os itens a seguir.
Worm é um programa que possui código malicioso, capaz de se disseminar, por meio de uma rede, para vários computadores.
Alternativas
Q309155 Segurança da Informação
Em relação à política de segurança da informação, julgue os itens
subsecutivos.
Um documento de política de segurança da informação pretende orientar a segurança da informação, conforme os requisitos de negócio e as leis e regulamentações relevantes para a instituição. Esse documento deve ser aprovado pela direção e comunicado amplamente aos seus colaboradores.
Alternativas
Q309154 Segurança da Informação
Em relação à política de segurança da informação, julgue os itens
subsecutivos.
Convém que, em intervalos planejados, tendências relacionadas a ameaças e a vulnerabilidades de segurança da informação façam parte do processo de análise crítica da política de segurança da informação.
Alternativas
Q309153 Segurança da Informação
A respeito de confidencialidade, disponibilidade e integridade,
julgue os itens a seguir.
Suponha que pessoas, autorizadas e não autorizadas, tenham acessado informações confidenciais de determinada instituição. Nesse caso, a confidencialidade será mantida se ninguém fizer qualquer divulgação ou exposição das informações.
Alternativas
Q309152 Segurança da Informação
A respeito de confidencialidade, disponibilidade e integridade,
julgue os itens a seguir.
Considere que uma informação, enviada a um grupo de pessoas previamente autorizadas a recebê-la, foi modificada por pessoa sem autorização ao acesso e chegou, aos destinatários, alterada na sua forma original. Nesse caso, a informação manteve a integridade e a disponibilidade.
Alternativas
Q309151 Redes de Computadores
Acerca das redes de comunicação sem fio, julgue os itens que se
seguem.
O protocolo de segurança WEP, que pode ser utilizado em redes sem fio, utiliza o algoritmo de criptografia RC4, que, por sua vez, executa operações XOR em textos simples para cifrá-los.
Alternativas
Q309150 Redes de Computadores
Acerca das redes de comunicação sem fio, julgue os itens que se
seguem.
O padrão IEEE 802.11g, para redes sem fio, suporta taxas de transferência de dados de até 54 Mbps, operando a 5 GHz, que é a mesma faixa utilizada pelo padrão IEEE 802.11a.
Alternativas
Q309149 Redes de Computadores
Acerca das redes de comunicação sem fio, julgue os itens que se
seguem.
O WPA pode ser utilizado em conjunto com o padrão IEEE 802.1x para aumentar a segurança do usuário em relação à sua conexão com a rede sem fio.
Alternativas
Q309148 Redes de Computadores
No que concerne às redes locais e ao modelo OSI, julgue os itens
a seguir.
O padrão IEEE 802.3 incorporou algumas tecnologias, como Gigabit Ethernet, 10 Gbps, full duplex e CSMA/CD.
Alternativas
Q309147 Redes de Computadores
No que concerne às redes locais e ao modelo OSI, julgue os itens
a seguir.
Nas redes locais com topologia em barra, o canal de transmissão é considerado como broadcast e o CSMA/CD pode ser utilizado para evitar colisões.
Alternativas
Q309146 Redes de Computadores
No que concerne às redes locais e ao modelo OSI, julgue os itens
a seguir.
A principal função da camada de transporte do modelo de referência OSI é fazer com que as máquinas estabeleçam sessões entre elas. Nessa camada, também ocorre a sincronização, tal que, em caso de falhas na transmissão, haja retomada do ponto inicial.
Alternativas
Q309145 Redes de Computadores
A respeito dos protocolos ARP, DNS e DHCP, julgue os itens
que se seguem.
A técnica denominada leasing atribui período de tempo fixo para a utilização de endereços IP, contribuindo, assim, para que esses endereços não sejam perdidos, permanentemente, após sua utilização e o desligamento das máquinas onde eles foram utilizados.
Alternativas
Respostas
61: E
62: E
63: C
64: E
65: C
66: E
67: C
68: E
69: C
70: C
71: C
72: E
73: E
74: C
75: E
76: C
77: C
78: C
79: E
80: C