Questões de Concurso Para analista de redes e comunicação de dados

Foram encontradas 1.919 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q79489 Sistemas Operacionais
Acerca do sistema operacional Windows Server 2003, julgue os
próximos itens.
O console Imagem 004.jpg contém vários logs que reportam os erros e eventos significativos durante a operação desse sistema operacional.
Alternativas
Q79488 Sistemas Operacionais
Acerca do sistema operacional Windows Server 2003, julgue os
próximos itens.
O Windows Server 2003, plataforma de infraestrutura que suporta aplicações, redes e serviços, está disponível nas versões de 32 bits ou 64 bits.
Alternativas
Q79487 Sistemas Operacionais
Acerca do sistema operacional Windows Server 2003, julgue os
próximos itens.
Caso seja necessário disponibilizar o acesso a recursos do sítio de determinada empresa localizados no próprio servidor IIS, é preciso configurar um diretório virtual para tornar mais eficiente a localização desses recursos.
Alternativas
Q79486 Segurança da Informação
Com base no disposto na norma ABNT NBR ISO/IEC 27002:2005,
julgue os itens que se seguem.
Para reaproveitar as mídias de armazenamento que contenham dados sensíveis, é suficiente formatá-las usando a função padrão de formatar.
Alternativas
Q79485 Segurança da Informação
Com base no disposto na norma ABNT NBR ISO/IEC 27002:2005,
julgue os itens que se seguem.
No âmbito da de segurança da informação, não existem riscos aceitáveis; por isso, todos os riscos devem ser controlados, evitados ou transferidos.
Alternativas
Q79483 Segurança da Informação
Com base no disposto na norma ABNT NBR ISO/IEC 27002:2005,
julgue os itens que se seguem.
Os proprietários dos ativos organizacionais devem ser identificados, e a responsabilidade pela manutenção apropriada dos controles deve ser a eles atribuída. Os proprietários permanecem responsáveis pela proteção adequada dos ativos, mesmo que a implantação específica de controles seja delegada.
Alternativas
Q79482 Redes de Computadores
Julgue os itens seguintes, no que se refere à segurança na
comunicação de dados em redes de computadores.
O conteúdo web acessado pelos funcionários de uma empresa a partir da rede corporativa pode ser filtrado por meio da configuração de um servidor proxy, com base em listas de liberação e listas de bloqueio de acesso.
Alternativas
Q79481 Redes de Computadores
Julgue os itens seguintes, no que se refere à segurança na
comunicação de dados em redes de computadores.
Em uma organização que utilize conexões públicas de Internet, o uso de um software VPN que crie um túnel de IP-em-IP é indicado quando se deseja evitar o monitoramento indevido do tráfego de mensagens entre determinadas autoridades.
Alternativas
Q79480 Segurança da Informação
Julgue os itens seguintes, no que se refere à segurança na
comunicação de dados em redes de computadores.
A detecção de intrusão pode ser realizada por meio do uso de honeypots, técnica que atrai o atacante para um ambiente não crítico, onde há informações falsas e aparentemente valiosas, encorajando-o a permanecer nesse ambiente o tempo suficiente para que os administradores possam registrar e rastrear seu comportamento.
Alternativas
Q79479 Redes de Computadores
Julgue os itens seguintes, no que se refere à segurança na
comunicação de dados em redes de computadores.
Uma organização que deseje interconectar duas redes locais usando uma intranet deve solicitar endereços IP às autoridades da Internet, de forma a evitar a duplicação de endereços por outra organização.
Alternativas
Q79478 Redes de Computadores
Julgue os itens seguintes, no que se refere à segurança na
comunicação de dados em redes de computadores.
Os scanners heurísticos, programas de combate a códigos maliciosos, dependem da assinatura específica de um vírus, que deve ser combinada com regras heurísticas para a detecção de provável infecção por vírus.
Alternativas
Q79477 Segurança da Informação
Julgue os próximos itens, relativos a vulnerabilidades e ataques a
sistemas computacionais, bem como à proteção oferecida pela
criptografia para a segurança da informação.
Considere que João criptografe uma mensagem com a chave pública de Pedro. Nessa situação hipotética, a mensagem não poderá ser facilmente decriptografada por terceiros sem a chave privada de Pedro; uma mensagem criptografada com a chave privada de Pedro não poderia, da mesma forma, ser decriptografada facilmente por João sem a chave pública de Pedro.
Alternativas
Q79476 Segurança da Informação
Julgue os próximos itens, relativos a vulnerabilidades e ataques a
sistemas computacionais, bem como à proteção oferecida pela
criptografia para a segurança da informação.
Em criptossistemas de chave pública, o algoritmo de Rivest, Shamir e Adleman (RSA) é adequado para a implementação de criptografia/decriptografia, assinatura digital e troca de chave.
Alternativas
Q79475 Segurança da Informação
Julgue os próximos itens, relativos a vulnerabilidades e ataques a
sistemas computacionais, bem como à proteção oferecida pela
criptografia para a segurança da informação.
O esquema de criptografia data encryption standard (DES) duplo é vulnerável a ataque do tipo meet-in-the-middle (encontro no meio).
Alternativas
Q79474 Segurança da Informação
Julgue os próximos itens, relativos a vulnerabilidades e ataques a
sistemas computacionais, bem como à proteção oferecida pela
criptografia para a segurança da informação.
As técnicas usadas para verificar a integridade de dados contra dano acidental, tais como os checksums, podem por si só ser usadas para garantir a integridade dos dados contra mudanças intencionais.
Alternativas
Q79473 Governança de TI
Considerando a Instrução Normativa n.º 4/2008, do Ministério do
Planejamento, Orçamento e Gestão, julgue os itens a seguir.
Exigir atestados de capacidade técnica em relação a itens não significativos para a obra ou serviço como um todo, de forma a evitar restrições ao caráter competitivo da licitação, é solicitação indevida na seleção de fornecedores.
Alternativas
Q79472 Governança de TI
Considerando a Instrução Normativa n.º 4/2008, do Ministério do
Planejamento, Orçamento e Gestão, julgue os itens a seguir.
Apesar de não ser obrigatório, o projeto básico ou termo de referência é um anexo do edital da licitação que traz informações específicas do projeto, com requisitos e especificações detalhadas para não deixar dúvidas aos concorrentes.
Alternativas
Q79471 Governança de TI
Considerando a Instrução Normativa n.º 4/2008, do Ministério do
Planejamento, Orçamento e Gestão, julgue os itens a seguir.
A contratação de bens e serviços de TI, desde que possuam padrões de desempenho e de qualidade objetivamente definidos pelo edital para esta finalidade, com base em especificações usuais encontradas no mercado, deve ser obrigatoriamente realizada pela modalidade técnica e preço.
Alternativas
Q79470 Governança de TI
Considerando a Instrução Normativa n.º 4/2008, do Ministério do
Planejamento, Orçamento e Gestão, julgue os itens a seguir.
A norma estabelece três fases para o processo de contratação: planejamento da contratação, seleção do fornecedor e avaliação do serviço. No caso da seleção do fornecedor, todos os procedimentos são direcionados para a legislação vigente, principalmente a Lei n.º 8.666/1993 e itens específicos da norma. Nesse sentido, é correto concluir que a norma interfere nesses quesitos.
Alternativas
Q79469 Governança de TI
Considerando a Instrução Normativa n.º 4/2008, do Ministério do
Planejamento, Orçamento e Gestão, julgue os itens a seguir.
A análise de viabilidade prevê tarefas de avaliação das necessidades corporativas, segundo os objetivos estratégicos, além da explicitação da motivação para contratação. Também trata da especificação de requisitos e demandas, avaliação de soluções disponíveis, projetos similares e identificação de possíveis soluções, momento em que provedor e cliente devem participar conjuntamente.
Alternativas
Respostas
1401: E
1402: C
1403: E
1404: E
1405: E
1406: C
1407: C
1408: C
1409: C
1410: E
1411: E
1412: C
1413: C
1414: C
1415: E
1416: C
1417: E
1418: E
1419: E
1420: C