Questões

Total de Questões Encontradas: 50

Ano: 2010 Banca: CESPE Órgão: MPU Prova: Analista do MPU - Analista de Informática - Suporte
Texto Associado Texto Associado
Com relação à segurança da informação e à norma ABNT NBR ISO/IEC 27002:2005, julgue os itens que se seguem.
Segundo a referida norma, por meio da gestão de ativos, é possível identificar as ameaças aos ativos e suas vulnerabilidades e realizar uma estimativa da probabilidade de ocorrência e do impacto potencial ao negócio.
C
Certo
E
Errado
Ano: 2010 Banca: CESPE Órgão: MPU Prova: Analista do MPU - Analista de Informática - Suporte
Texto Associado Texto Associado
Com relação à segurança da informação e à norma ABNT NBR ISO/IEC 27002:2005, julgue os itens que se seguem.
Vulnerabilidade, em segurança de sistemas computacionais, é uma falha no projeto, implementação ou configuração do sistema operacional, ou de outro software, que, quando explorada por um atacante, permite a violação da integridade de um computador.
C
Certo
E
Errado
Ano: 2010 Banca: CESPE Órgão: MPU Prova: Analista do MPU - Analista de Informática - Suporte
Texto Associado Texto Associado
A respeito de ambientes virtualizados, julgue os próximos itens.
Por meio da virtualização, várias aplicações de sistemas operacionais diferentes podem ser executadas em um mesmo hardware.
C
Certo
E
Errado
Ano: 2010 Banca: CESPE Órgão: MPU Prova: Analista do MPU - Analista de Informática - Suporte
Texto Associado Texto Associado
A respeito de ambientes virtualizados, julgue os próximos itens.
Na virtualização de equipamentos de interconexão de redes, as interfaces de redes virtuais possuem endereços MAC distintos e suporte para unicast, multicast, broadcast e VLANs. Além disso, cada máquina virtual tem o próprio endereço IP; portanto, elas podem ser interligadas a switches e roteadores como se fossem máquinas físicas distintas.
C
Certo
E
Errado
Ano: 2010 Banca: CESPE Órgão: MPU Prova: Analista do MPU - Analista de Informática - Suporte
Texto Associado Texto Associado
A respeito de ambientes virtualizados, julgue os próximos itens.
As chamadas de sistema permitem que os programas de usuários acessem de forma direta os recursos de hardware e executem operações de acesso a esses recursos, sem necessidade de verificação prévia da autenticidade da operação.
C
Certo
E
Errado
Ano: 2010 Banca: CESPE Órgão: MPU Prova: Analista do MPU - Analista de Informática - Suporte
Texto Associado Texto Associado
A respeito de ambientes virtualizados, julgue os próximos itens.
Para ocorrer o chaveamento de contexto, uma das operações executadas pelo sistema operacional, por meio de seu escalonador e do dispatcher, é o mapeamento dos registradores lógicos PC (program counter) dos diferentes processos no único registrador físico PC do processador.
C
Certo
E
Errado
Ano: 2010 Banca: CESPE Órgão: MPU Prova: Analista do MPU - Analista de Informática - Suporte
Texto Associado Texto Associado
Acerca de VPN (virtual private network) e VPN-SSL (VPN secure sockets layer) e seus protocolos, julgue os itens subsequentes.
Nas VPNs, antes de serem encapsulados dentro de outro, no processo de tunelamento, os pacotes são criptografados com o objetivo de torná-los indecifráveis, caso sejam interceptados maliciosamente durante o seu transporte.
C
Certo
E
Errado
Ano: 2010 Banca: CESPE Órgão: MPU Prova: Analista do MPU - Analista de Informática - Suporte
Texto Associado Texto Associado
Acerca de VPN (virtual private network) e VPN-SSL (VPN secure sockets layer) e seus protocolos, julgue os itens subsequentes.
Em redes VPNs-SSL, o protocolo SSL é usado tanto para a comunicação host a host quanto entre host e cliente. Em ambos os casos, o IPSec (Internet protocol security) provê serviço de encriptação dos dados transmitidos.
C
Certo
E
Errado
Ano: 2010 Banca: CESPE Órgão: MPU Prova: Analista do MPU - Analista de Informática - Suporte
Texto Associado Texto Associado
Julgue os próximos itens, relativos à segurança da informação.
Para que o conteúdo de uma mensagem criptografada seja decifrado apenas pelo seu verdadeiro destinatário, é necessário que ela seja assinada digitalmente.
C
Certo
E
Errado
Ano: 2010 Banca: CESPE Órgão: MPU Prova: Analista do MPU - Analista de Informática - Suporte
Texto Associado Texto Associado
Julgue os próximos itens, relativos à segurança da informação.
Em sistemas criptográficos de chave pública, curva elíptica consiste na implementação de algoritmos de chave pública já existentes que proveem sistemas criptográficos com chaves de maior tamanho que os algoritmos de chaves simétricas.
C
Certo
E
Errado
Página 1 de 5