Questões

Total de Questões Encontradas: 40

Ano: 2011 Banca: CESGRANRIO Órgão: PETROBRAS Prova: Técnico de Informática - Informática
Segundo a norma ISO 27002:2005, definir, alcançar, manter e melhorar são ações essenciais a serem tomadas na empresa pela
A
logística de TI 
B
supervisão geral 
C
gerência financeira 
D
gestão de segurança 
E
diretoria de recursos humanos
Ano: 2011 Banca: CESGRANRIO Órgão: PETROBRAS Prova: Técnico de Informática - Informática
Considere as afirmativas a seguir sobre segurança da informação.

I   Os softwares de segurança como firewalls e antivírus são o principal patrimônio de uma empresa, e os investimentos devem ser predominantes nesses produtos.
II   O plano de segurança da informação tem que contemplar os aspectos legais da informação, tais como propriedade intelectual e política de privacidade, entre outros.
III   O plano de segurança da informação é um processo que depende da visão estratégica do negócio e visa a proteger a rede interna de invasões indesejadas.

É correto APENAS o que se afirma em 
A
B
II 
C
III 
D
I e II 
E
II e III 
Ano: 2011 Banca: CESGRANRIO Órgão: PETROBRAS Prova: Técnico de Informática - Informática
O modelo do protocolo TCP/IP em que os valores de cada octeto podem variar de 0 a 255, utilizado atualmente para conexão à Internet, é o 
A
Ipv3 
B
Ipv4 
C
Ipv5 
D
Ipv6 
E
Ipv7
Ano: 2011 Banca: CESGRANRIO Órgão: PETROBRAS Prova: Técnico de Informática - Informática
Segundo o modelo OSI da ISO, que regulamenta a conexão de redes, a camada network (rede) controla a operação da subnet, que tem por principal função 
A
organizar a árvore de sub-redes dentro de um domínio não conectado à Internet. 
B
interligar os backbones que provêm os endereços IP válidos para as redes particulares se conectarem à Internet. 
C
disponibilizar subdomínios para que as grandes corporações segmentem as suas redes locais. 
D
controlar a forma como os pacotes de informação são roteados desde a origem até o seu destino. 
E
prover segurança para as camadas superiores do modelo OSI em caso de troca de hardware.
Ano: 2011 Banca: CESGRANRIO Órgão: PETROBRAS Prova: Técnico de Informática - Informática
Uma das desvantagens da utilização de redes de computadores com topologia em estrela é que, em caso de 
A
desconexão de uma estação, todas as demais estarão também desconectadas da rede. 
B
alto tráfego de dados, a velocidade será bastante reduzida. 
C
falha do dispositivo central, toda a rede será paralisada. 
D
erros de conexão, o isolamento desses erros torna-se difícil. 
E
colisões de dados, todos os equipamentos serão afetados.
Ano: 2011 Banca: CESGRANRIO Órgão: PETROBRAS Prova: Técnico de Informática - Informática
Dentro dos padrões da IEEE, qual a velocidade máxima de transmissão, em Mbps, de um Acess Point Wireless que utilize a tecnologia 802.11b? 
A
11 
B
25 
C
32 
D
47 
E
54
Ano: 2011 Banca: CESGRANRIO Órgão: PETROBRAS Prova: Técnico de Informática - Informática
Para assegurar que o texto de sua mensagem não seja modificado antes de chegar ao destino, o responsável pela mensagem deve 
A
enviar um antivírus em anexo à mensagem. 
B
encapsular a mensagem em um arquivo com extensão eml. 
C
codificar a estrutura do texto para confundir os malwares. 
D
usar o recurso de transcrição de texto para HTML. 
E
utilizar o recurso da assinatura digital. 
Ano: 2011 Banca: CESGRANRIO Órgão: PETROBRAS Prova: Técnico de Informática - Informática
Considerados pragas digitais, os rootkits são malwares que, ao se instalarem no computador alvo, 
A
apagam as principais informações do firmware da máquina infectada. 
B
camuflam a sua existência e fornecem acesso privilegiado ao computador infectado. 
C
desinstalam ou corrompem os aplicativos office configurados no computador infectado. 
D
modificam as configurações de TCP/IP do computador infectado, impedindo o acesso à Internet. 
E
multiplicam-se indefinidamente até ocupar todo o espaço disponível no disco rígido.
Ano: 2011 Banca: CESGRANRIO Órgão: PETROBRAS Prova: Técnico de Informática - Informática
Os sistemas IDS (Intrusion Detection System) que monitoram os pacotes trafegados entre as estações de uma rede, determinando possíveis invasões, são fundamentados em 
A
Pacote 
B
Roteador 
C
Rede 
D
Estação 
E
Escalonagem
Ano: 2011 Banca: CESGRANRIO Órgão: PETROBRAS Prova: Técnico de Informática - Informática
A VPN (Virtual Private Network) garante a integridade e a  autenticidade dos dados trafegados em uma rede pública utilizando, entre outras, a técnica de encriptação, que consiste em 
A
desordenar e ordenar novamente a informação. 
B
inserir códigos de validação entre os dados de cabeçalho. 
C
utilizar hardware desenvolvido para segurança de senhas. 
D
solicitar a validação do meio de tráfego através de senhas preestabelecidas. 
E
escalonar o envio dos dados a partir da disponibilidade de segurança do firewall.
Página 1 de 4