Questões

Total de Questões Encontradas: 60

Um Analista do TRT23 especificou e planejou a instalação de um IPS na LAN do Tribunal. Diferentemente dos serviços de monitoração de segurança, o IPS, para atuar corretamente, deve ser instalado
 
A
juntamente com o servidor de arquivos.
B
na DMZ do Firewall.
C
juntamente com o servidor web.
D
juntamente com o servidor que possui o antivírus.
E
em uma máquina que fica entre a LAN e a WAN.
O Advanced Encryption Standard − AES é largamente utilizado como recurso de criptografia para os sistemas computacionais atuais. O AES
 
A
é um esquema de criptografia de chave pública.
B
gera a chave por meio do algoritmo de Euclides estendido.
C
utiliza a função de hash sobre os blocos de dados.
D
utiliza chave criptográfica com 152 bits de comprimento.
E
realiza a criptografia em blocos de 128 bits.
De acordo com a norma ABNT NBR ISO/IEC 27002:2013 a política de controle de acesso deve considerar
A
a disponibilidade de referências de caráter satisfatórias do usuário, por exemplo, uma profissional e uma pessoal.
B
verificações financeiras e verificações de registros criminais do usuário.
C
ações a serem tomadas no caso de o funcionário desrespeitar os requisitos de segurança da informação da organização.
D
a legislação pertinente e qualquer obrigação contratual relativa à proteção de acesso para dados ou serviços.
E
a confirmação e documentação das qualificações acadêmicas e profissionais do usuário.
Um Analista do TRT23 deve estabelecer o sistema de gestão de segurança do Tribunal baseado na norma ABNT NBR ISO/IEC 27001:2013. Na fase de planejamento, os objetivos de segurança devem ser
A
independentes da política de segurança da informação.
B
mantidos em segredo pela alta direção da organização.
C
fixos e imutáveis para possibilitar a avaliação de desempenho.
D
distintos ao plano de negócio da organização.
E
elaborados considerando os tratamentos de riscos.
No IPv6, o cabeçalho do datagrama não possui o campo para a fragmentação como no cabeçalho do IPv4. A eliminação desse campo foi possível porque
A
o datagrama IPv6 tem tamanho fixo de 1024 Mbytes o que é suficiente para a transferência de dados sem fragmentação.
B
os roteadores compatíveis com o IPv6 gerenciam a fragmentação de datagramas de forma autônoma.
C
as funções de checar e gerenciar a fragmentação foram inseridas no campo Checksum do datagrama IPv6.
D
os hosts e os roteadores compatíveis com o IPv6 determinam o tamanho do datagrama de forma dinâmica.
E
o cabeçalho do datagrama IPv6 possui o campo Next, utilizado para o tratamento de todos os casos opcionais.
Considerando o serviço de acesso às páginas web de forma segura com certificação, autenticação e privacidade e analisando as camadas hierárquicas do conjunto de protocolos TCP/IP, os recursos de segurança são providos pelos protocolos da camada de
A
Transporte.
B
Rede.
C
Aplicação.
D
Inter-redes.
E
Enlace.
O Analista em redes de computadores especificou o uso do cabo de fibra ótica 1000Base-SX para a instalação de um segmento de rede de computadores. Sabendo-se que a transmissão é em multímodo, a máxima distância especificada para esse cabo, em metros, é
 
A
550.
B
100.
C
1.500.
D
3.000.
E
5.000.
De acordo com o teorema de Nyquist, a máxima taxa de transmissão de dados de um canal depende da largura de banda. Assim, caso um canal tenha banda de 2.400 Hz, sem a presença de ruído e codificação binária, a máxima taxa de transmissão de dados é, em bps (bits por segundo),
A
56.000.
B
4.800.
C
1.200.
D
2.400.
E
9.600.
O administrador de um servidor com sistema operacional Linux escolheu o sistema de arquivos XFS para o sistema de armazenamento principal. O XFS
A
permite o redimensionamento de uma partição apenas para aumentar.
B
é um sistema de 32 bits compatível com sistemas de 64 bits.
C
utiliza tamanho de blocos fixos para otimizar o espaço em disco.
D
foi concebido para operar prioritariamente com arquivos de pequenas dimensões.
E
faz uso do journaling físico, ou seja, os metadados são gravados em disco imediatamente.
As diretivas de alocação de recursos definem como os recursos do Windows 2008 Server são alocados para processos, usuários ou grupos. Em uma nova diretiva de alocação de recursos de processador, o gerenciamento de recursos só é aplicado se a utilização total da CPU for, em %, maior que
A
50.
B
90.
C
70.
D
80.
E
60.
Página 1 de 6