Questões de Concurso Para analista de redes e comunicação de dados

Foram encontradas 1.919 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q43773 Programação
Imagem 028.jpg

Considerando o trecho de código acima, julgue os itens
de 93 a 101.

Os comandos em um arquivo .BAT devem obrigatoriamente ser escritos em caixa alta.
Alternativas
Q43772 Programação
Imagem 028.jpg

Considerando o trecho de código acima, julgue os itens
de 93 a 101.

Ao se executar o código acima, os valores associados a Imagem 030.jpg1 e Imagem 029.jpg2, nas linhas 3 e 4, serão substituídos pelos valores correspondentes passados via linha de comando.
Alternativas
Q43771 Segurança da Informação
Atualmente, a informação é um importante ativo para praticamente todo o tipo de organização. A segurança desse ativo faz-se
necessária, seja por questão de conformidade com leis e contratos, seja para assegurar a continuidade do negócio. Acerca da segurança
da informação, bem como das normas e políticas a ela aplicáveis, julgue os itens a seguir.

A norma NBR ISO/IEC 27001 recomenda a adoção de abordagem qualitativa para a realização da análise de risco.

Alternativas
Q43770 Segurança da Informação
Atualmente, a informação é um importante ativo para praticamente todo o tipo de organização. A segurança desse ativo faz-se
necessária, seja por questão de conformidade com leis e contratos, seja para assegurar a continuidade do negócio. Acerca da segurança
da informação, bem como das normas e políticas a ela aplicáveis, julgue os itens a seguir.

Entre as atividades contempladas na fase agir (act) está a necessidade de identificar não-conformidades potenciais e suas causas, objetivando alcançar a melhoria contínua do sistema de gestão de segurança da informação.
Alternativas
Q43769 Segurança da Informação
Atualmente, a informação é um importante ativo para praticamente todo o tipo de organização. A segurança desse ativo faz-se
necessária, seja por questão de conformidade com leis e contratos, seja para assegurar a continuidade do negócio. Acerca da segurança
da informação, bem como das normas e políticas a ela aplicáveis, julgue os itens a seguir.

A identificação de não-conformidades potenciais e suas causas é caracterizada como uma ação preventiva, segundo a norma NBR ISO/IEC 27001.
Alternativas
Q43768 Segurança da Informação
Atualmente, a informação é um importante ativo para praticamente todo o tipo de organização. A segurança desse ativo faz-se
necessária, seja por questão de conformidade com leis e contratos, seja para assegurar a continuidade do negócio. Acerca da segurança
da informação, bem como das normas e políticas a ela aplicáveis, julgue os itens a seguir.

Para assegurar que os controles, objetivos de controle e processos sejam executados e implementados de forma eficaz, a norma NBR ISO/IEC 27001 recomenda a realização de auditorias externas em intervalos regulares de, no máximo, seis meses.
Alternativas
Q43767 Segurança da Informação
Atualmente, a informação é um importante ativo para praticamente todo o tipo de organização. A segurança desse ativo faz-se
necessária, seja por questão de conformidade com leis e contratos, seja para assegurar a continuidade do negócio. Acerca da segurança
da informação, bem como das normas e políticas a ela aplicáveis, julgue os itens a seguir.

O estabelecimento da política do sistema de gestão de segurança da informação (SGSI) é de responsabilidade da equipe de segurança da informação.
Alternativas
Q43766 Segurança da Informação
Atualmente, a informação é um importante ativo para praticamente todo o tipo de organização. A segurança desse ativo faz-se
necessária, seja por questão de conformidade com leis e contratos, seja para assegurar a continuidade do negócio. Acerca da segurança
da informação, bem como das normas e políticas a ela aplicáveis, julgue os itens a seguir.

A definição de critérios para aceitação de riscos é uma das responsabilidades da alta administração, segundo a norma NBR ISO/IEC 27001.
Alternativas
Q43765 Segurança da Informação
Atualmente, a informação é um importante ativo para praticamente todo o tipo de organização. A segurança desse ativo faz-se
necessária, seja por questão de conformidade com leis e contratos, seja para assegurar a continuidade do negócio. Acerca da segurança
da informação, bem como das normas e políticas a ela aplicáveis, julgue os itens a seguir.

A declaração de aplicabilidade é um documento que deve detalhar os objetivos de controle e os controles a serem implementados para a segurança da informação. Os demais controles e objetivos de controle, não inclusos na declaração de aplicabilidade, devem fazer parte do documento de análise de GAP.
Alternativas
Q43764 Segurança da Informação
Acerca de segurança de redes e criptografia, julgue os
próximos itens.

Geralmente, firewalls restringem-se a inspecionar cabeçalhos, sendo ineficazes para filtrar ataques focalizados em vulnerabilidades específicas de aplicações.
Alternativas
Q43763 Segurança da Informação
Acerca de segurança de redes e criptografia, julgue os
próximos itens.

Firewalls por inspeção de estado permitem mais granularidade e especificidade na filtragem de tráfego que filtros de pacotes sem estado.
Alternativas
Q43762 Segurança da Informação
Acerca de segurança de redes e criptografia, julgue os
próximos itens.

O criptossistema RSA tem por base o problema dos logaritmos discretos.
Alternativas
Q43761 Segurança da Informação
Acerca de segurança de redes e criptografia, julgue os
próximos itens.

O criptossistema Diffie-Hellman define uma forma segura de troca de chaves.
Alternativas
Q43760 Segurança da Informação
Acerca de segurança de redes e criptografia, julgue os
próximos itens.

É dispensável a adição de códigos de autenticação de mensagens a criptogramas, uma vez que ela não agrega segurança.
Alternativas
Q43759 Redes de Computadores
Imagem 026.jpg

Com referência ao trecho de captura de tráfego acima
apresentado, julgue os itens a seguir.

Nem todos os segmentos perdidos foram retransmitidos.
Alternativas
Q43758 Redes de Computadores
Imagem 026.jpg

Com referência ao trecho de captura de tráfego acima
apresentado, julgue os itens a seguir.

A opção sack nos segmentos de 13 a 20 refere-se a mais de um segmento perdido.
Alternativas
Q43757 Redes de Computadores
Imagem 026.jpg

Com referência ao trecho de captura de tráfego acima
apresentado, julgue os itens a seguir.

Há três segmentos retransmitidos no trecho de captura em questão.
Alternativas
Q43756 Redes de Computadores
Imagem 026.jpg

Com referência ao trecho de captura de tráfego acima
apresentado, julgue os itens a seguir.

A chegada fora de ordem de alguns segmentos deve-se às condições de transmissão nos enlaces de rede entre os hosts e não à transmissão decorrente de perda de segmento.
Alternativas
Q43755 Redes de Computadores
Imagem 026.jpg

Com referência ao trecho de captura de tráfego acima
apresentado, julgue os itens a seguir.

A captura deve ter sido realizada no host 10.20.20.20 ou no segmento em que ele se encontrava.
Alternativas
Q43754 Redes de Computadores
Imagem 025.jpg

Com base no trecho de captura de tráfego acima apresentado,
julgue os itens de seguintes.

No host 10.2.2.2, o MTU, conforme percebido pelo IP, deve ser, no máximo, de 1.507 bytes.
Alternativas
Respostas
1801: E
1802: C
1803: E
1804: E
1805: C
1806: E
1807: E
1808: C
1809: E
1810: C
1811: C
1812: E
1813: E
1814: E
1815: C
1816: C
1817: E
1818: E
1819: E
1820: C