Questões

Total de Questões Encontradas: 40

A segurança da informação pode ser definida como um processo de proteger a informação do mau uso tanto acidental como intencional, por pessoas internas ou externas a organização, incluindo empregados, consultores e hackers.   (Moraes, 2010)

Relacione as colunas corretamente sobre termos utilizados em segurança.

1. Ativo.
2. Controle.
3. Segurança da informação.
4. Política.

(     ) Intenções e diretrizes globais formalmente expressas pela direção.
(     ) Forma de gerenciar o risco, incluindo políticas, procedimentos etc.
(     ) Qualquer coisa que tenha valor para a organização.
(     ) Preservação da confidencialidade, da integridade e da disponibilidade da informação.

A sequência está correta em 
A
1, 3, 4, 2
B
2, 4, 1, 3
C
4, 2, 3, 1
D
3, 1, 2, 4
E
4, 2, 1, 3 
Um esquema de criptografia simétrica possui cinco ingredientes/características.           (Stallings, 2008)

São elas, EXCETO:
A
Texto claro.
B
Algoritmo de criptografia. 
C
Chave pública. 
D
Texto cifrado. 
E
Algoritmo de descriptografia. 
Um hacker normalmente faz uso de uma série de técnicas e ferramentas para conseguir atacar a máquina alvo. Qual das alternativas melhor define a técnica de Buffer Overflow?
A
Explorar a falta de tratamento dos dados de uma entrada do sistema.
B
Obter um privilégio de administração a partir de uma conta comprometida de um usuário comum.
C
Utilizar uma ferramenta para varrer os endereços da vítima, tentando fazer conexões para serviços nas portas conhecidas.
D
Identificar a versão do servidor Web para depois escolher o melhor exploit a ser utilizado.
E
Buscar tornar indisponíveis os serviços e a rede da vítima. 
O modelo OSI é uma estrutura em camadas para o projeto de sistemas de redes que permite a comunicação entre todos os tipos de sistemas de computadores.     (Forouzan, 2008)

Sobre as camadas do modelo OSI, assinale a alternativa INCORRETA.
A
A camada física é responsável pela movimentação de bits individuais de um hop para o seguinte.
B
A camada de enlace é responsável pela transferência de frames de um hop para o seguinte.
C
A camada de rede é responsável pela entrega de pacotes individuais desde o host de origem até o host de destino.
D
A camada de transporte é responsável pela entrega de uma mensagem, de um processo a outro.
E
A camada de apresentação é responsável pelo controle de diálogo e sincronização.
Em qualquer sistema computadorizado, falhas podem ocorrer e devem ser evitadas, ou numa eventual ação, corrigidas. Assinale a alternativa INCORRETA.
A
O objetivo de ponto de recuperação (Recovery Point Objective – RPO) é a idade dos arquivos que devem ser recuperados do armazenamento em backup para as operações normais com a finalidade de retornar a operação caso um computador, sistema ou a rede “caia” como resultado de falha de hardware, de programas ou de comunicação.
B
O RPO é expresso para trás no tempo (isto é, no passado) a partir do instante em que a falha ocorre e pode ser especificado em segundos, minutos, horas ou dias.
C
O RTO é uma função na medida em que a interrupção perturba o funcionamento normal e a quantidade de perda de receita por unidade de tempo, como resultado do desastre.
D
O Objetivo de Tempo para Recuperação (RTO – Recovery Time Objective) é o período de tempo máximo tolerado durante o qual um computador, sistema, rede ou aplicação pode estar desligado após a ocorrência de uma falha ou desastre.
E
MTBR – (Mean Time Between Repair) – é dado como sendo a divisão entre a soma das horas de indisponibilidade para a operação devido à manutenção (HIM) pelo número de intervenções corretivas no período (NC). 
O processo de gerenciamento de mudanças tem ligação muito próxima com o gerenciamento de projetos. NÃO é atividade referente ao processo do gerenciamento de mudanças.
A
Registro e classificação.
B
Teste.
C
Coordenação do desenvolvimento. 
D
Autorização e implementação.
E
Avaliação. 
“Um serviço é um meio de entregar valor aos clientes, facilitando os resultados que os clientes querem alcançar, sem ter que assumir custos e riscos” (ITIL V3) Relacione as colunas corretamente sobre o ciclo de vida dos serviços.

1. Estratégia de serviços.
2. Desenho de serviços.
3. Transição de serviços.
4. Operação de serviços.
5. Melhoria de serviço continuada.

(     ) A partir dos requisitos é concebida a solução de TI em forma de serviços, em todos os seus aspectos, que são documentados em um SDP (Service Design Package ou Pacote de Desenho de Serviço).
(     ) O serviço é mantido em operação e funcionamento de acordo com os níveis de serviço.
(     ) Identificação de requisitos e necessidades de negócio que sejam “atendíveis” por serviços de TI.
(     ) Identifica oportunidades de melhoria no serviço.
(     ) Trata da implementação em produção.

A sequência está correta em
A
5, 3, 1, 2, 4 
B
2, 4, 1, 5, 3
C
3, 1, 2, 4, 5
D
1, 5, 4, 3, 2
E
4, 2, 3, 1, 5 
Um backup é uma cópia de um ou mais arquivos armazenada em um local separado do original, e em diversas mídias para segurança e confiabilidade do backup. Um backup ajuda a impedir que os dados sejam totalmente perdidos ou alterados, e tem-se a possibilidade de recuperação, caso algo aconteça. Diante do exposto, analise.

I. O backup total corresponde a uma cópia integral de todos os dados e/ou arquivos e compõe o sistema.
II. O backup incremental é uma cópia que inclui apenas os arquivos e dados alterados desde a última cópia incremental ou total.
III. Backups diferenciais não são acumulativos.
IV. O backup utilizado de maneira emergencial, e que normalmente antes de alguma alteração crucial no sistema, pode não afetar a rotina de backups organizados da empresa é o backup de cópia.

Estão corretas apenas as afirmativas
A
I, III
B
I, II, IV
C
II, IV
D
III, IV
E
I, IV
Para suprir as deficiências de um nível ou outro de RAID, é possível aproveitar o excelente desempenho de um determinado nível e a confiabilidade de outro, como o RAID-10. Como o seu nome implica, é a combinação de discos espelhados (RAID-1) com a segmentação de dados (data stripping) (RAID-0). Assinale a alternativa que NÃO está relacionada ao RAID-10.
A
O método de criação de um arranjo RAID-10 é diversificado. 
B
Em uma implementação RAID-0+1, os dados são segmentados através de grupos de discos espelhados, isto é, os dados são primeiro segmentados e para cada segmento é feito um espelho. Já em um RAID-1+0, os dados são primeiramente espelhados, e para cada espelho há a segmentação sobre vários discos.
C
O RAID-10 é um arranjo híbrido que usa as técnicas de RAID com paridade em conjunção com a segmentação de dados.
D
RAID-10 oferece as vantagens da transferência de dados rápida de um arranjo espelhado, e as características de acessibilidade dos arranjos espelhados.
E
O desempenho do sistema durante a reconstrução de um disco é também melhor que nos arranjos baseados em paridade, pois os dados são somente copiados do dispositivo sobrevivente. 
Arquivo é um mecanismo de abstração que oferece meios de armazenar informações no disco e de lê-las depois. Diante dessa premissa, é INCORRETO afirmar que
A
os sistemas de arquivos são armazenados em discos.
B
o setor 0 do disco denomina-se MBR – Master Boot Record.
C
para impedir exageros no uso do espaço em disco, os sistemas operacionais multiusuários oferecem um mecanismo para impor cotas de disco.
D
uma grande unidade de alocação, como um cilindro, significa que cada arquivo, mesmo sendo de 1 byte, ocupará um cilindro inteiro.
E
para um arquivo com acesso aleatório, a leitura antecipada funciona muito bem.
Página 1 de 4