Questões

Total de Questões Encontradas: 80

Atualmente existem pelo menos dois tipos de implementação de VPNs, o VPN que utiliza o IPSec e o VPN que utiliza o SSL. O técnico em Processamento de Dados do TCE-RS, deve escolher o tipo de VPN a ser utilizado no Tribunal. Para essa escolha, ele deve se basear na seguinte afirmação verdadeira:
A
A segurança do VPN IPSec é mais forte que o VPN SSL.
B
A autenticação do VPN IPSec é variável enquanto que a autenticação no VPN SSL é sempre forte.
C
O custo do VPN IPSec é menor que o custo do VPN SSL. 
D
A facilidade de utilização do VPN IPSec é maior que no VPN SSL.
E
A escalabilidade do VPN SSL é maior que a escalabilidade do VPN IPSec. 
O sistema de Certificação Digital foi introduzido para aumentar a segurança da informação transmitida entre duas organizações, garantindo os aspectos de confidencialidade, autenticidade e confiabilidade. Esse sistema foi proposto em decorrência do problema de
A
ineficiência do algoritmo de criptografia de chaves assimétricas.
B
simplicidade das chaves simétricas.
C
ineficiência do algoritmo de criptografia de chaves simétricas.
D
quebra do sigilo de chaves assimétricas.
E
distribuição de chaves simétricas. 
No processo de Gestão da Segurança da Informação, a implantação da segurança envolve a adoção de mecanismos para a segurança física. De acordo com a NBR ISO/IEC 27002:2005, uma das formas de prover a segurança física em uma organização é 
A
estabelecer que os acessos aos computadores e estações de trabalho da organização devem utilizar cartões inteligentes (Smart Cards). 
B
utilizar protocolos de troca de informação seguros, como HTTPS, para a divulgação das informações comerciais da organização.
C
implantar Firewall em todos os computadores e servidores da organização para monitorar e controlar os acessos.
D
estabelecer que todas as portas corta-fogo do perímetro de segurança sejam providas de alarme, monitoradas e testadas juntamente com as paredes.
E
criptografar as mensagens transmitidas por meio do correio eletrônico entre todos os setores da organização. 
A gestão de ativos da organização é essencial para a gestão da segurança da informação, uma vez que o acesso ou o uso inadequado podem gerar prejuízos, não somente no aspecto da segurança da informação, como também do negócio da organização. Na NBR ISO/IEC 27002:2005 são apresentados alguns tipos de ativos, como por exemplo, a Documentação de Sistema que é classificado, na norma, como ativo
A
de informação.
B
de software.
C
físico. 
D
de serviço. 
E
intangível. 
No serviço de configuração dinâmica de Terminais DHCP (Dynamic Host Configuration Protocol), é possível fazer uma reserva de um endereço IP para um determinado computador. A identificação da reserva considera o
A
URL (Localizador de Recursos Universal) do computador.
B
endereço MAC da interface de rede do computador. 
C
nome do computador adotado para o grupo de trabalho. 
D
ID do computador na rede local. 
E
identificador obtido pelo computador por meio do protocolo ARP. 
O sistema de correio eletrônico da internet é um dos mais visados de ataques de hackers com o objetivo de quebra dos requisitos de segurança da informação. Um técnico em Processamento de Dados do TCE-RS, estabeleceu o uso do SMTPS, ou seja, do SMTP com SSL no Tribunal. Para isso, após a instalação do serviço SMTPS no servidor, deve configurar para que o servidor atenda ao SMTPS pela Porta TCP padrão de número 
A
79.
B
25.
C
443.
D
57.
E
465. 
Um dos maiores problemas encontrados no esquema de acesso da Ethernet, o CSMA/CD, é o fato de não apresentar um esquema de priorização de tráfego de acordo com o tipo de serviço demandado. Uma solução para esse problema é o implementado pelo IEEE 802.1p que estabelece 8 níveis de prioridade de tráfego, no qual, o nível de maior prioridade é estabelecido para tráfego do tipo 
A
Melhor Esforço (BE).
B
Aplicação Crítica (CA).
C
Streaming Multimídia do Vídeo (VI).
D
Serviço Crítico e de Controle de Rede (NC).
E
Serviço de Interação por Voz (VO).
O BGP (Border Gateway Protocol) é um protocolo utilizado para o processo de roteamento entre Sistemas Autônomos (SAs) da internet. Uma das diferenças do BGP, com relação ao RIP, é que o BGP
A
estabelece um esquema de roteamento dinâmico, e o RIP, o esquema de roteamento estático com negociação.
B
utiliza o algoritmo Vetor Distância e o RIP utiliza o algoritmo Estado de Link.
C
utiliza o algoritmo Vetor Distância adicionado de políticas entre SAs e o RIP utiliza apenas o algoritmo Vetor Distância.
D
utiliza o algoritmo Estado de Link de conexão para todos os SAs e o RIP utiliza o algoritmo Vetor Distância.
E
limita o número de saltos entre roteadores em 15 para evitar que se formem loops e o RIP não limita, pois a abrangência do SA é limitada. 
Para configurar o Firewall de filtragem de pacotes dos computadores do TCE-RS de forma que o serviço LDAP (Lightweight Directory Access Protocol) possa ser utilizado, um técnico deve configurá-lo para permitir os acessos aos serviços pela Porta TCP padrão de número 
A
445. 
B
389. 
C
110. 
D
213. 
E
115. 
Um técnico em Processamento de Dados do TCE-RS, deve especificar um protocolo da camada de Aplicação do conjunto TCP/IP para implantar o serviço de voz sobre IP (VoIP) no Tribunal. Dentre as várias possibilidades, ele pode escolher corretamente o 
A
TCP. 
B
RTP. 
C
SIP. 
D
UDP.
E
SCP.
Página 1 de 8