Questões

Total de Questões Encontradas: 60

No mundo globalizado, é difícil imaginar uma empresa que não possua uma rede de computadores – um grupo de  computadores que se comunicam uns com os outros para compartilhar arquivos, informações, impressoras, entre  outros. As redes possuem tipos e topologia, o que define as suas estruturas e arquiteturas, além de diversos  componentes, como elementos de comutação (hub, switch, roteador etc.), placas de rede, software etc. Sobre os  elementos componentes de uma rede, é correto afirmar que o(a) 
A
hub trabalha na camada um (física) do modelo OSI.
B
switch trabalha na camada três (rede) do modelo OSI.
C
roteador trabalha na camada dois (enlace) do modelo OSI.
D
bridge trabalha na camada quatro (transporte) do modelo OSI. 
Apesar de todos os esforços na melhoria de segurança é comum observar, nos mais variados meios de informação,  notícias de ataques cibernéticos, ou seja, os chamados crimes virtuais. Com a criptografia não é diferente, pois,  apesar de tornar os dados inelegíveis para qualquer pessoa, aquele que consegue “quebrá‐la”, ou mesmo o que  possui a chave ou o software correto é possível ler a mensagem e/ou interpretar os dados. Há quatro formas básicas  de um ataque criptográfico. Em um desses ataques, “o criptoanalista pode encriptar qualquer informação e observar  a saída. É a situação mais favorável para ele, pois oferece maior flexibilidade (e insight) em relação ao mecanismo de  encriptação”. A afirmativa anterior refere‐se ao ataque de texto
A
cifrado.
B
claro conhecido.
C
claro escolhido.
D
cifrado escolhido.
Uma auditoria em sistema computacional tem por finalidade verificar de que forma ele foi executado, ou seja, conferir se  tudo está funcionando de acordo com o que foi planejado. Utiliza‐se para verificar a configuração atual de um sistema e,  com isso, identificar se o mesmo está de acordo com os padrões estabelecidos e/ou adquiridos. A auditoria pode ser feita  manualmente ou mesmo através de algum software específico. Antes da análise os dados precisam ser identificados e  coletados. Existem muitas formas de se fazer isso e uma delas envolve avaliar procedimentos de controle de mudança e  adequação de controles, regras e esquemas. A afirmação anterior refere‐se a:
A
Política de revisão.
B
Lista de verificação.
C
Configurações de revisão.
D
Documentação de revisão.
Uma política de segurança da informação bem planejada e implementada pode diminuir, em muito, os riscos que a  organização possa sofrer. Definir uma política que seja eficiente envolve muitas ações e deve ter a participação de  todos. Sabe‐se que o material humano é o item mais fraco da cadeia de segurança. Pessoas de má índole usam uma  técnica conhecida como engenharia social e, dessa forma, tentam descobrir qualquer informação sobre a organização,  abusando da boa vontade do ser humano. Máquinas fazem aquilo que foi programado, mas, mesmo assim, podem  ocorrer falhas. Os seguintes elementos são considerados como fatores de sucesso de uma boa política de segurança,  EXCETO:
A
Atitude.
B
Vigilância.
C
Estratégia.
D
Gerenciamento. 
Os ataques à rede, conhecidos como DoS (Denial of Service – Negação de Serviço), têm como resultado a falta de acessos  dos usuários legítimos ao sistema. Um ataque DoS é uma tentativa coordenada de negar um serviço, efetivamente,  fazendo com que o computador ou o sistema atacado não realize nenhuma tarefa produtiva. Alguns tipos desses ataques  exploram determinados tipos de falhas nos sistemas e verifica‐se que um deles possui duas variações. Uma delas tira  vantagens de redes mal configuradas e usa uma difusão direcionada para criar uma inundação de tráfego de rede para o  computador‐vítima. Nesse contexto, assinale a alternativa que apresenta corretamente essa técnica.
A
Ataque smurf.
B
Inundação por ping.
C
Inundação por SYN.
D
Rastreamento de IP.
A Norma ANSI/TIA‐568‐C.1 para cabeamento estruturado aplicada a edifícios comerciais traz o reconhecimento do cabo de rede Categoria 6A. No cabeamento de edifícios comerciais, alguns aspectos devem ser levados em consideração de  acordo com essa norma. Relacione adequadamente as colunas acerca de alguns desses aspectos.
Imagem da Questão
A sequência está correta em
A
5, 2, 1, 6, 4, 3.
B
4, 3, 6, 2, 1, 5. 
C
6, 4, 5, 1, 3, 2. 
D
3, 6, 4, 5, 2, 1.
Uma boa política de segurança da informação envolve diversas ações preventivas. Vulnerabilidade e ameaças sempre  estarão lado a lado, pois caso haja uma vulnerabilidade em um sistema, certamente existirá a possibilidade de uma  ameaça. Uma infraestrutura de TI pode ser subdivida em sete domínios, que estará sujeita a alguma vulnerabilidade.  Duas vulnerabilidades muito comuns e usadas para atividade criminosa são: acesso de usuário não autorizado e  falhas em software instalado. O domínio de infraestrutura de TI que essas vulnerabilidades estão relacionadas é: 
A
Domínio de usuário.
B
Domínio de acesso remoto.
C
Domínio de sistema/aplicativo.
D
Domínio de estações de trabalho.
As atividades de um projeto, inter‐relacionadas, compõem um todo organizado, que pode ser denominado de diagrama  de rede, ou como normalmente é conhecido – rede PERT (Program Evaluation and Review Technique). O diagrama de  rede  evidencia  esses  inter‐relacionamentos  entre  as  atividades  no  projeto  global.  Outra  forma  mais  comum  de  representação gráfica para cronogramas é o diagrama de Gantt ou diagrama de barras.  Ambos têm vantagens e  desvantagens; entretanto, há uma vantagem comum aos dois modelos. Assinale a alternativa correta que apresenta  essa vantagem.
A
Simples entendimento.
B
Escala de tempo bem definida.
C
Visualização de atrasos com facilidade.
D
Interdependência entre as atividades bem definida.  
Segundo o PMI (Project Management Institute), o Guia PMBOK (Project Management Body of Knowledge) tem como  principal objetivo a identificação do subconjunto do corpo de conhecimentos em gerenciamento de projetos, amplamente reconhecido como boas práticas. No Guia PMBOK 4ª edição, 42 processos são abordados, divididos em nove  áreas do conhecimento. Uma dessas áreas é o Gerenciamento da Integração, subdividido em seis processos. Cada um  dos processos das áreas do conhecimento possui entradas, saídas e ferramentas. No Gerenciamento da Integração, um  dos processos que o compõe é: orientar e gerenciar a execução do projeto. São consideradas entradas desse processo,  EXCETO: 
A
Fatores ambientais da empresa.
B
Plano de gerenciamento do projeto.
C
Ativos de processos organizacionais.
D
Sistema de informações do gerenciamento do projeto.
O Cobit (Control Objective for Information and Related Technology) é um framework de boas práticas para a Governança  de TI. Em 2012, houve o lançamento do Cobit 5 com algumas mudanças em relação ao Cobit 4.1, lançado em 2007. Na  versão anterior eram quatro domínios com 34 processos. Nesta nova versão são cinco domínios e 37 processos,  separados em um domínio para Governança e quatro domínios para Gerenciamento/Gestão. Nesse sentido, são  considerados processos de Gestão/Gerenciamento, EXCETO:
A
Gerenciar a inovação.
B
Gerenciar o conhecimento.
C
Assegurar a otimização dos riscos.
D
Monitorar, avaliar e medir o sistema de controles internos.
Página 5 de 6