Questões

Total de Questões Encontradas: 60

Entende-se por Plano de Contingência
A
um plano de ações destinado à guarda de  informações contingenciais da organização.
B
um programa global destinado a administrar o ambiente de contingenciamento de informações da organização.
C
um programa contingencial de identificação de perdas decorrentes de ameaças à integridade das informações. 
D
um programa global destinado ao desenvolvimento de sistemas de informações gerenciais de suporte a decisões contingenciais. 
E
um programa global destinado a manter o ambiente de informações da organização totalmente seguro contra quaisquer ameaças a sua integridade e sobrevivência.
Um dos objetivos do firewall é
A
restringir acesso a ambientes controlados. 
B
criar pontos controlados por autorizações informais. 
C
restringir a implantação de defesas em ambientes críticos. 
D
impedir que haja acesso por um ponto controlado, tendo autorização para tanto. 
E
impedir que eventuais atacantes cheguem muito perto das ameaças desconhecidas.
Por política de segurança entende-se
A
política planejada, válida para os setores críticos da organização, com regras o mais claro e simples possível, e estrutura gerencial de fi scalização dessa política, claramente sustentada pela alta hierarquia da área de informática.
B
política elaborada, implantada e em contínuo processo de revisão, válida para toda a organização, com regras o mais claro e simples possível, e estrutura gerencial e material de suporte a essa política, claramente sustentada pela alta hierarquia. 
C
política e diretrizes de implantação, em contínuo processo de desenvolvimento, fiscalizada por toda a organização, com regras criptografadas e estrutura matricial e material de priorização dessa política, claramente sustentada pela alta hierarquia. 
D
política elaborada, implantada e imune a revisões, válida para toda a organização,com estrutura gerencial de regras de formalização individualizada dessa política nas unidades organizacionais, claramente sustentada pelos gestores do nível operacional.
E
o conjunto de diretrizes e metas elaboradas, implantadas e em contínuo processo de revisão, válidas para os responsáveis pela segurança, com técnicas criptográfi cas o mais claro e simples possível, e estrutura gerencial e material de terceirização de procedimentos, sustentada pela alta hierarquia, quando possível.
Em segurança da informação, os agentes envolvidos em uma relação agente-ativo são:
A
Projetista, Custodiante, Patrocinador e Usuário. 
B
Proponente, Custodiante, Controlador e Invasor. 
C
Proprietário, Custodiante, Controlador e Usuário. 
D
Planejador, Custodiante, Customizador e Usuário. 
E
Proprietário, Customizador, Coordenador e Executor.
São elementos ideais do perfil do Administrador da Segurança:
A
estabilidade no ambiente, experiência, criatividade e autenticidade emocional. 
B
conhecimento do ambiente, experiência, facilidade de relacionamento e estabilidade emocional. 
C
controle do ambiente, espontaneidade, qualidade de relacionamento e autenticidade emocional. 
D
conhecimento do ambiente, expectativa de controle, facilidade comportamental e estabilidade sensorial. 
E
conhecimento dos recursos, consciência de oportunidades, seletividade de relacionamentos e estabilidade familiar.
O gerenciamento de tokens é feito com base nas primitivas de serviço
A
token-ring, set-token e give-control. 
B
point-token, notice-token e give-control. 
C
give-token, please-token e give-control. 
D
give-token, put-token e give-messages. 
E
start-token, please-token e make-control.
Em relação a equipamentos de interconexão de redes de computadores, é correto afirmar que
A
a conexão entre Ethernets e bridges  é inerente a provedores com utilização de cabos coaxiais.
B
a conexão entre bridges fornecida por uma Ethernet é transparente às máquinas que usam a Ethernet
C
uma bridge comutativa conecta dois computadores Ethernet, encaminhando frames entre pacotes.
D
a conexão entre Ethernets fornecida por uma bridge não é transparente às máquinas que usam a Ethernet.
E
uma bridge adaptativa conecta dois segmentos Ethernet, encaminhando frames de um para o outro.
Em relação a equipamentos de interconexão de redes de computadores, é correto afirmar que
A
os roteadores comandam a rede de destino, ao conectar pacotes.
B
os roteadores usam a rede e o computador de destino, ao encaminhar switches.
C
os roteadores usam o computador de destino, e não a rede de destino, ao encaminhar um pacote. 
D
em uma rede TCP/IP, equipamentos especiais, chamados roteadores IP, fornecem interconexão entre redes físicas.
E
em uma rede TCP/IP, computadores especiais, chamados switches ethernet, fornecem interconexão entre pontos lógicos.
Quanto ao Protocolo TCP, é correto afirmar que
A
exige um serviço de rede confiável para operar.
B
um socket identifica biunivocamente um usuário TCP em toda inter-rede.
C
as conexões são half-duplex, ou seja transportam dados em apenas uma direção. 
D
foi projetado para funcionar em um serviço de rede conectado e com confirmações.
E
foi projetado para funcionar em um serviço de rede sem conexão e sem confirmação.
Em relação ao protocolo ARP, é correto afirmar que
A
os dados nos pacotes ARP possuem um cabeçalho de formato fixo.
B
os dados nos pacotes ARP não possuem um cabeçalho de formato fixo.
C
os campos de tamanho variável nos pacotes ARP alinham-se bem em limites de 32 bits.
D
o formato da mensagem ARP não pode ser usado com quaisquer endereços físicos e de protocolo.
E
os campos HLENGHT e PLENTY permitem que o ARP seja usado unicamente com redes específicas.
Página 1 de 6