Questões de Concurso Para analista - suporte à infraestrutura de tecnologia da informação

Foram encontradas 120 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q1316012 Segurança da Informação
Segundo a norma ABNT NBR ISO/IEC 27005:2011, a atividade de tratamento de risco, dentro do processo de gestão de riscos de segurança da informação, considera como opções de tratamento do risco:
Alternativas
Q1316011 Segurança da Informação

Considere que uma organização, que deseja estar em conformidade com requisitos legais e contratuais, implementou as ações abaixo:


I. Todos os requisitos legislativos estatutários, regulamentares e contratuais relevantes, e o enfoque da organização para atender a esses requisitos, são explicitamente identificados, documentados e mantidos atualizados para cada sistema de informação da organização.

II. Procedimentos apropriados são implementados para garantir a conformidade com os requisitos legislativos, regulamentares e contratuais relacionados com direitos de propriedade intelectual e sobre o uso de produtos de software proprietários.

III. Informações envolvidas em transações nos aplicativos de serviços são legalmente protegidas para prevenir transmissões incompletas, erros de roteamento, alterações não autorizadas de mensagens, divulgação não autorizada, duplicação ou reapresentação de mensagem não autorizada.

IV. Controles de criptografia são usados em conformidade com todas as leis, acordos, legislação e regulamentações pertinentes.


Segundo a norma ABNT NBR ISO/IEC 27001:2013, são ações indicadas especificamente para se evitar violação de quaisquer obrigações legais, estatutárias, regulamentares ou contratuais relacionadas à segurança da informação o que consta APENAS de

Alternativas
Q1316010 Segurança da Informação

A criptografia é tida como a ciência da escrita cifrada e chegou a um ponto de evolução no qual conseguiu criar algoritmos- -padrão que utilizam uma chave para se completar. Ao mudar a chave, o resultado da encriptação é totalmente diferente. Nesse contexto, chave é

Alternativas
Q1316009 Segurança da Informação
Todo vírus é um malware, mas nem todo malware é um vírus. Saber distinguir uma coisa da outra pode ser importante quando um técnico de TI precisa combater uma infecção. É correto afirmar que o Satanbug
Alternativas
Q1316008 Segurança da Informação
Atendendo a um pedido de parlamentares de uma Assembleia Legislativa, que reclamam das várias senhas de acesso aos sistemas de informação e serviços em rede de computadores que precisam usar, a área de TI implementou um sistema no qual o usuário terá que informar só uma identificação e senha para que esse sistema, trabalhando de forma integrada com LDAP (Lightweight Directory Access Protocol), libere o acesso às diversas aplicações e serviços em rede a que o usuário tem direito. Tal solução é denominada de
Alternativas
Q1316007 Arquitetura de Computadores
Buscando garantir a continuidade das operações de uma Assembleia Legislativa, em caso de desastre que impossibilite o uso do edifício sede nas suas atividades diárias, a equipe de TI contratou um serviço de datacenter terceirizado que possui computadores servidores e a réplica de todos os dados processados na referida Casa Legislativa. Esse serviço terceirizado, sozinho, não atende às requisições de uma infraestrutura de recuperação de desastres, em função de
Alternativas
Q1316006 Segurança da Informação
Um visitante de uma operadora de telefonia acessou sozinho a sala central de comunicação de rede de uma Assembleia Legislativa XYZ, utilizando-se de um crachá de identificação e de um sistema de senha PIN (Personal Identification Number), fornecidos pela recepção da empresa para abrir a única porta de acesso. Esse procedimento de acesso NÃO atende às convenções da ISO/IEC 27002:2013, quanto aos controles de entrada física, em razão
Alternativas
Q1316005 Direito Digital
De acordo com a Lei no 12.965/2014 − Marco Civil da Internet, caso uma pessoa jurídica, responsável pela administração de um provedor de aplicação na internet com fins comerciais, seja demandada a entregar dados referentes aos acessos a essa aplicação, ela deve fazê-lo, apresentando os registros
Alternativas
Q1316004 Segurança da Informação

Considere a mensagem abaixo, incluindo todas as pontuações, a ser enviada de Alice para Bob em uma comunicação eletrônica.


De acordo com os Princípios de Conduta, a conduta dos magistrados deverá ser pautada pelos seguintes princípios: integridade, lisura, transparência, respeito e moralidade.


No computador de Alice foi aplicado um algoritmo de criptografia que gerou o código abaixo:


60535465640FD7DE08FF8CB37441F2C2FAF598C480D16B3988D75B533D12E5D9


O algoritmo aplicado e o código gerado são, correta e respectivamente, 

Alternativas
Q1316003 Segurança da Informação
Para se garantir autenticidade em uma transação entre A e B, sendo A o autor e emissor do documento, este precisa ter sido cifrado com a chave
Alternativas
Q1316002 Segurança da Informação
Ao adotar SIEM com as abordagens básicas “sem agente” ou “baseado em agente”, a organização
Alternativas
Q1316001 Segurança da Informação
Como parte da estratégia de segurança dos dados que trafegam pelas redes, considere hipoteticamente que a ALEAP pretende adotar uma solução de segurança que permita a gestão de forma centralizada em um único equipamento, o qual realiza as funções e papéis de firewalls que atuam em camadas diferentes e, muitas vezes, de fabricantes distintos. Trata-se de
Alternativas
Q1316000 Redes de Computadores

Considere as características abaixo, sobre os tipos de RAID:


I. Todas as informações são divididas nos discos da matriz. A exceção fica por conta de um deles, que se torna responsável por armazenar dados de paridade. Suas maiores vantagens são possibilidade de transferências de grandes volumes de dados e confiabilidade na proteção das informações.

II. Empresta características das RAIDs 0 e 1. Esse sistema só pode ser usado com mais de 4 discos e sempre em número par. Nesse caso, metade dos discos armazena dados e metade faz cópias deles. É o mais seguro que existe entre todos.

III. Nesse modelo, a base é o espelhamento de um disco em outro. Em outras palavras, é como se houvesse uma cópia do disco A no disco B e vice-versa. Além da vantagem de ser mais seguro, em relação ao RAID de tipo anterior, praticamente não há perda de desempenho. Por conta disso, esse formato é amplamente usado em servidores.


As características são pertencentes, correta e respectivamente, aos tipos

Alternativas
Q1315999 Redes de Computadores

Sobre RAID, considere as características abaixo:


VANTAGENS:

− Muito rápido para acessar as informações.

− Tem custo baixo em expansão de memória.


DESVANTAGENS:

− Não tem espelhamento.

− Não faz paridade de dados.

− Caso alguns setores do HD apresentem falhas, o arquivo que está dividido pode se tornar irrecuperável.


Essas características são típicas da RAID

Alternativas
Q1315998 Sistemas Operacionais
No Windows 10, em português e em condições normais de operação, a finalização de um aplicativo que está demorando a responder pode ser feita pelo acionamento do botão Finalizar Tarefa, após a seleção do aplicativo na lista que está disponível na aba
Alternativas
Q1315997 Sistemas Operacionais
No ambiente Windows Server 2012 R2, a função
Alternativas
Q1315996 Segurança da Informação
Uma empresa montou uma filial e deseja estabelecer uma conexão segura de comunicação com ela, a custos razoáveis. Um Técnico dessa empresa propôs a criação de uma Rede Virtual Privada (ou Virtual Private Network − VPN) para essa conexão. Sobre essa proposta, tem-se que
Alternativas
Q1315995 Redes de Computadores
Uma empresa possui uma pequena rede, representada a seguir, com os computadores A, B, C e D interligados por meio do equipamento X.
Imagem associada para resolução da questão
O Técnico responsável por essa rede constatou que, quando o computador A deseja encaminhar um quadro para o computador C, o equipamento X o encaminha apenas a esse computador, e esse quadro não passa pelos computadores B e D. O mesmo raciocínio se aplica a outros encaminhamentos entre os diversos computadores dessa rede. O Técnico constatou que, para realizar esse tipo de tarefa, o equipamento X mantém uma tabela interna com os endereços MAC dos computadores A, B, C e D. Com base nessas informações, o equipamento X é
Alternativas
Q1315994 Redes de Computadores
O projeto de uma nova rede de computadores de uma empresa conta com a participação de um Técnico de Segurança da Informação, que inicialmente procurou comparar as vantagens e desvantagens em utilizar fios de cobre e fibras ópticas na nova rede. Esse técnico elaborou a seguinte tabela, com as características de maior relevância, e atribuiu um julgamento comparativo para cada característica:
Imagem associada para resolução da questão
Sobre o julgamento do Técnico, conclui-se que ele
Alternativas
Q1315993 Sistemas Operacionais
Ao estudar o sistema operacional de seu computador, um Técnico de Segurança da Informação constatou que ele utiliza Memória Virtual. Sobre essa técnica, tem-se que:
Alternativas
Respostas
1: A
2: C
3: D
4: A
5: B
6: E
7: A
8: D
9: A
10: B
11: E
12: D
13: A
14: B
15: C
16: E
17: B
18: D
19: E
20: B