Questões de Concurso Para analista de redes e comunicação de dados

Foram encontradas 1.919 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q153111 Segurança da Informação
Em relação às normas NBR ISO/IEC 27001 e NBR ISO/IEC 27002, considere:

I. Cada categoria principal de segurança da informação contém um objetivo de controle que define o que deve ser alcançado e um (ou mais) controle que pode ser aplicado para se alcançar o objetivo do controle.

II. Especifica os requisitos para estabelecer, implementar, operar, monitorar, analisar criticamente, manter e melhorar um SGSI documentado dentro do contexto dos riscos de negócio globais da organização.

III. Os requisitos definidos nessa norma são genéricos e é pretendido que sejam aplicáveis a todas as organizações, independentemente de tipo, tamanho e natureza. Qualquer exclusão de controles considerados necessários para satisfazer aos critérios de aceitação de riscos precisa ser justificada e as evidências de que os riscos associados foram aceitos pelas pessoas responsáveis precisam ser fornecidas.

IV. Convém que a análise/avaliação de riscos de segurança da informação tenha um escopo claramente definido para ser eficaz e inclua os relacionamentos com as análises/avaliações de riscos em outras áreas, se necessário.

Associadas à norma NBR ISO/IEC 27001, está correto o que consta APENAS em
Alternativas
Q153110 Segurança da Informação
No contexto do histórico do modelo que abrange as normas NBR ISO/IEC 27001 e NBR ISO/IEC 27002, é INCORRETO afirmar:
Alternativas
Q153109 Segurança da Informação
Em relação à assinatura digital, é INCORRETO afirmar:
Alternativas
Q153108 Segurança da Informação
No contexto das ameaças e vulnerabilidades de rede, considere:

I. Cross-site Scripting (XSS) é uma vulnerabilidade em sites web que permite que um indivíduo malicioso execute código Javascript no site alvo no contexto do usuário e, dessa forma, poder roubar credenciais de acesso ou até executar comandos em nome do administrador.

II. Phishing é uma fraude virtual que chega por e-mail com a tentativa de convencer o usuário de que ele precisa preencher um formulário com seus dados ou clicar em um determinado link para baixar um arquivo, que na verdade é um vírus, e o site, se acessado, roubará todos os dados digitados.

III. IP Spoof permite ataques como o envenenamento de cache do DNS. Na maioria das vezes, ele é realizado via UDP, já que o protocolo TCP usa a proteção handshake.

IV. No ataque SYN flooding, o atacante inicia muitas conexões TCP em um curto período de tempo, atacando o three-way handshake e passa a enviar SYNs e não responder aos SYN-ACK, deixando em aberto os estabelecimentos de conexão até ocupar todos os buffers de conexão no servidor.

Está correto o que consta em
Alternativas
Q153107 Segurança da Informação
Em relação aos sistemas de proteção de rede,
Alternativas
Q153106 Arquitetura de Software
Em relação a Web services, é INCORRETO afirmar:
Alternativas
Q153105 Redes de Computadores
Em relação ao funcionamento da camada de enlace é INCORRETO afirmar:
Alternativas
Q153104 Redes de Computadores
Em relação à VLSM e CIDR, considere:

I. Em VLSM, ao se quebrar a rede 192.168.0.0/16 em 6 sub-redes, a máscara resultante será 255.255.224.0.

II. No ambiente CIDR, considerando que um ISP alocou o bloco de endereços 206.0.64.0/18, se um cliente solicitar 800 endereços host, o ISP poderá alocar o bloco de endereço 206.0.68.0/22.

III. O CIDR elimina o conceito de classes e substitui pelo conceito geral de prefixo de rede, os quais são utilizados pelos roteadores para determinar o ponto de divisão entre o número de rede e o host-number.

IV. O CIDR suporta qualquer tipo de tamanho de número de rede, dispensando, portanto, os tamanhos padronizados de 8 bits, 16 bits e 24 bits nos modelos de classes.

Está correto o que consta em
Alternativas
Q153103 Gerência de Projetos
No PMBOK 4a edição, o grupo de processos Execução contém exclusivamente os processos:
Alternativas
Q153102 Governança de TI
No ITIL v.3,
Alternativas
Q153101 Governança de TI
No COBIT (versão 4.1), questões gerenciais, tais como,

As equipes de trabalho são capazes de utilizar os sis- temas de TI com segurança e produtividade?

É possível associar diretamente o desempenho de TI às metas de negócio estabelecidas anteriormente?


estão vinculadas, respectivamente, às abordagens dos processos
Alternativas
Q153100 Governança de TI
Segundo Weill e Broadbent (1998) e Weill e Aral (2006), os investimentos de TI podem ser apresentados como portfólio de TI com quatro dimensões: estratégica, informacional, transacional e infraestrutura. Fornecer informações para o gerenciamento e controle da empresa, através do suporte ao controle gerencial, à tomada de decisão, ao planejamento, à comunicação e à contabilidade, são objetivos típicos da dimensão
Alternativas
Q153099 Português
Atenção: As questões de números 7 e 8 referem-se ao texto
abaixo.

Imagem 004.jpg
Imagem 005.jpg


Considere os versos abaixo.

imagem-retificada-questao-001.jpg

Reorganizados num único período em prosa, apresenta pontuação inteiramente adequada:
Alternativas
Q153078 Governança de TI
“As práticas existentes são formalizadas por meio de procedimentos padronizados, documentados e comunicados através de treinamento, porém, desvios não são detectados apesar do cumprimento dos processos ser mandatório.” Esta situação caracteriza, segundo o CobiT, que os processos de TI se encontram no nível de maturidade
Alternativas
Q153077 Governança de TI
A transparência dos custos, do valor e dos riscos é identificada como uma das mais importantes metas para a governança de TI. No CobiT, embora outras áreas contribuam, a transparência é primariamente atingida pela área de foco na governança de TI denominada:
Alternativas
Q153076 Governança de TI
O princípio básico do modelo CobiT estabelece que os Imagem 009.jpg são gerenciados pelos Imagem 010.jpg para atingir os Imagem 011.jpg que respondem aos Imagem 012.jpg

As lacunas I, II, III e IV são preenchidas correta e respectivamente por:
Alternativas
Q153074 Governança de TI
Na etapa Estratégia de Serviço do ITIL, para avaliar o custo de se possuir um item de configuração no ciclo de vida completo, não apenas o custo inicial ou o preço de compra, bem como para se obter ajuda na tomada de decisões de investimentos, usa-se uma metodologia denominada
Alternativas
Q153073 Governança de TI
Sobre nível de serviço ITIL, considere:

I. Acordos de nível de serviço.

II. Acordos de nível operacional.

III. Contratos de suporte.

IV. Processos de gestão de serviços.

O gerenciamento de nível de serviço (SLM) é o processo responsável pelo cumprimento das metas acordadas de nível de serviço por meio de
Alternativas
Q153072 Gerência de Projetos
Segundo o PMBOK, o resultado “Atualizações do registro dos riscos” NÃO é uma saída do processo:
Alternativas
Respostas
1301: D
1302: E
1303: B
1304: E
1305: C
1306: E
1307: B
1308: E
1309: C
1310: A
1311: D
1312: B
1313: C
1314: C
1315: E
1316: D
1317: A
1318: A
1319: E
1320: B