Provas para Download

Prova Segurança da Informação - ALEGO
Visualizar os arquivos PDF
Ver seguranca-da-informacao.pdf
PDF
seguranca-da-informacao.pdf
Ver gabarito.pdf
PDF
gabarito.pdf
Download dos arquivos PDF
Baixar seguranca-da-informacao.pdf
PDF
seguranca-da-informacao.pdf
Baixar gabarito.pdf
PDF
gabarito.pdf
Compartilhar os arquivos PDF
Compartilhar seguranca-da-informacao.pdf
PDF
seguranca-da-informacao.pdf
Compartilhe:
Questões extraídas da Prova :: clique na alternativa correta
0
Acertos
0
Erros
0%
Nota
Limpar
Questão 1 de 29 Q3008212 Q21 da prova

A unidade básica do armazenamento em computadores é o bit. Um bit pode conter um de dois valores, 0 e 1. Todo o armazenamento em um computador tem base em um conjunto de bits. Com bits suficientes, é incrível quantas coisas um computador pode representar: números, cartas, imagens, filmes, sons, documentos, e programas, para nomear alguns.

SILBERSCHATZ, A.; GALVIN, P.B.; GAGNE, G. Operating System Concepts. Nova Jersey: John Wiley & Sons, Inc, 2013. Tradução livre.

O trecho apresentado trata do armazenamento em um computador digital. Esse armazenamento tem como unidade básica o bit, o que significa que, quando um número qualquer é armazenado nele, fica representado em valores binários. Acerca da conversão de números decimais em binários, assinale a resposta correta.

Reportar Erro
Questão 2 de 29 Q3008213 Q22 da prova

A grande variedade de sistemas de armazenamento pode ser organizada em uma hierarquia de acordo com velocidade e custo. Os níveis mais altos são caros, mas são rápidos. Quando descemos na hierarquia, o custo por bit geralmente reduz, enquanto o tempo de acesso em geral aumenta.

SILBERSCHATZ, A.; GALVIN, P.B.; GAGNE, G. Operating System Concepts. Nova Jersey: John Wiley & Sons, Inc, 2013.

Tradução livre. Considerando essa passagem, os sistemas de armazenamento de um computador, e a respectiva hierarquia, é correto afirmar que

Reportar Erro
Questão 3 de 29 Q3008214 Q23 da prova

Um sistema de computação pode ser organizado de várias maneiras diferentes que, grosso modo, podemos categorizar de acordo com o número de processadores de uso geral utilizados.

SILBERSCHATZ, A.; GALVIN, P.B.; GAGNE, G. Fundamentos de Sistemas Operacionais. Rio de Janeiro: Ed. LTC, 2015.

Acerca das formas de organização de um sistema computacional, é correto afirmar que

Reportar Erro
Questão 4 de 29 Q3008215 Q24 da prova

O scheduling da CPU lida com a escolha de qual processo, ou thread, da fila de prontos deve ser alocado a seguir. Existem vários algoritmos com essa função, sendo que um é comprovadamente ótimo, no quesito de minimizar o tempo médio de espera para determinado conjunto de processos. Esse algoritmo ótimo é scheduling

Reportar Erro
Questão 5 de 29 Q3008216 Q25 da prova

Uma preocupação de sistemas de tempo real é a latência de um evento, ou seja, o tempo decorrido do momento de um evento até o respectivo atendimento. Acerca dos diferentes tipos de latência em um sistema operacional, assinale a alternativa correta.

Reportar Erro
Questão 6 de 29 Q3008217 Q26 da prova

O modelo Open System Interconnection (OSI) foi desenvolvido pela International Standards Organization (ISO) e possui sete camadas. Em relação a essas camadas, assinale a alternativa correta.

Reportar Erro
Questão 7 de 29 Q3008218 Q27 da prova

A camada física é a mais baixa do modelo Open System Interconnection (OSI) e define as interfaces mecânica, elétrica e de sincronização para a rede. Acerca dessa camada, é correto afirmar que

Reportar Erro
Questão 8 de 29 Q3008219 Q28 da prova

O modelo TCP/IP, como o nome sugere, tem como principais partes os protocolos TCP e IP. Com relação a eles, assinale a alternativa correta.

Reportar Erro
Questão 9 de 29 Q3008220 Q29 da prova

Uma parte integrante da Internet são os Domain Name Systems (DNS). Em relação a eles, é correto afirmar que

Reportar Erro
Questão 10 de 29 Q3008221 Q30 da prova

Um servidor de aplicação provê facilidades para a criação de aplicações web. Em relação a esse tipo de servidor, assinale a alternativa correta.

Reportar Erro
Questão 11 de 29 Q3008222 Q31 da prova

Nas complexas redes de roteadores, switches, e servidores, pode parecer uma tarefa monumental gerenciar todos os aparelhos em sua rede e se certificar de que eles não só estão operando, mas também com performance ótima. É nisso que o Simple Network Management Protocol (SNMP) pode ajudar.

MAURO, D.; SCHMIDT, K. Essential SNMP. Sebastopol: O’Reilly Media, 2005. Tradução livre.

Em relação ao SNMP (do inglês, Simple Network Management Protocol) assinale a alternativa correta.

Reportar Erro
Questão 12 de 29 Q3008223 Q32 da prova

De acordo com o MIB (do inglês, Management Information Base), assinale a alternativa correta.

Reportar Erro
Questão 13 de 29 Q3008224 Q33 da prova

Hiper convergência pode ser entendida como a combinação de várias plataformas potencialmente diferentes em uma única.

GREEN, J.; LOWE, S.D.; DAVIS, D.M. The Fundamentals of Hyperconverged Infrastructure. Bluffton: Actual Tech Media, 2018. Tradução livre.

Acerca da hiper convergência, pode-se afirmar que ela

Reportar Erro
Questão 14 de 29 Q3008225 Q34 da prova

H(X) [entropia de Shannon] pode ser vista como uma medida da quantidade média de informação contida em X ou, de forma equivalente, a quantidade de incerteza que existe até o valor de X ser revelado.

BLOCH, M.; BARROS, J. Physical-layer security: from information theory to security engineering. Cambridge: Cambridge University Press, 2011. Tradução livre.

Acerca da entropia de Shannon, e sendo X uma variável discreta aleatória, assinale a alternativa correta.

Reportar Erro
Questão 15 de 29 Q3008227 Q36 da prova

A forma de autenticação mais comum é a senha, a qual depende de se manter secreta para ser um mecanismo de segurança efetivo.

International Organization for Standardization. ISO/IEC 15408-2: Security functional components, 2008. Tradução livre.

Em relação a políticas de senha e a segurança desta, assinale a alternativa correta.

Reportar Erro
Questão 16 de 29 Q3008228 Q37 da prova

Donos de informação podem requisitar que a disponibilidade, disseminação e modificação de qualquer informação seja estritamente controlada e que os ativos sejam protegidos de ameaças por meio de contra medidas.

International Organization for Standardization. ISO/IEC 15408-1: Introduction and general mode, 2009. Tradução livre.

Segundo a ISO/IEC 15408, existem dois elementos principais que devem ser demonstrados para se poder defender a escolha de contra medidas. Esses elementos determinam que as contra medidas devem ser

Reportar Erro
Questão 17 de 29 Q3008229 Q38 da prova

Uma organização precisa encarregar-se dos seguintes passos ao estabelecer, monitorar, manter e melhorar o próprio SGSI (sistema de gestão de segurança da informação):

  • identificar ativos de informação e seus requisitos de segurança da informação associados;
  • avaliar os riscos à segurança da informação e tratar esses riscos;
  • selecionar e implementar controles relevantes para gerenciar riscos inaceitáveis; e
  • monitorar, manter e melhorar a efetividade dos controles associados com os ativos e informação da empresa.
International Organization for Standardization. ISO/IEC 27000: Information security management systems, 2018. Tradução livre.

A ISO 27000 menciona um conjunto de passos necessários para implementar um SGSI. Um desses passos é responsável por identificar, quantificar e priorizar os perigos, considerando critérios de aceitação das ameaças e os objetivos relevantes da organização. Esse passo é

Reportar Erro
Questão 18 de 29 Q3008230 Q39 da prova

O firewall representa software e/ou hardware criado para proteger redes e computadores de intrusos [...].

SHIN, B. A Practical Introduction to Enterprise Network and Security Management. Boca Raton: CRC Press, 2017. Tradução livre.

Em relação a firewalls, assinale a alternativa correta.

Reportar Erro
Questão 19 de 29 Q3008231 Q40 da prova

Entre esses dois tipos de firewalls, estão um ou mais dispositivos conectados em uma região chamada de rede DMZ (zona desmilitarizada).

STALLINGS, W. Cryptography and network security: principles and practice. Londres: Pearson, 2017. Tradução livre.

Com relação à rede DMZ, é correto afirmar que geralmente os dispositivos que ficam nela são acessíveis

Reportar Erro
Questão 20 de 29 Q3008232 Q41 da prova

Em essência, usa criptografia e autenticação em protocolos de camadas baixas para fornecer uma conexão segura por meio de uma rede insegura, tipicamente a internet.

STALLINGS, W. Cryptography and network security: principles and practice. Londres: Pearson, 2017. Tradução livre, com adaptações.

O trecho apresentado refere-se a um(a)

Reportar Erro
Questão 21 de 29 Q3008233 Q42 da prova

O algoritmo TLS gera, no respectivo protocolo de aperto de mão (do inglês, Handshake Protocol), duas chaves secretas para manter tanto a confidencialidade quanto a integridade das mensagens comunicadas. A abordagem que ele utiliza para assegurar essas propriedades é

Reportar Erro
Questão 22 de 29 Q3008234 Q43 da prova

Desde a primeira apresentação do SSL em 1994 e a subsequente padronização do TLS, numerosos ataques foram criados contra esses protocolos.

STALLINGS, W. Cryptography and network security: principles and practice. Londres: Pearson, 2017. Tradução livre.

Um dos referidos ataques é caracterizado por criar uma pesada carga de processamento em um servidor ao sobrecarregá-lo com requisições supérfluas. Esse ataque chama-se

Reportar Erro
Questão 23 de 29 Q3008235 Q44 da prova

Metodologias de autenticação envolvem três fatores básicos para autenticar um usuário, que são algo que o usuário

Reportar Erro
Questão 24 de 29 Q3008236 Q45 da prova

Esse protocolo [aperto de mão] permite que o servidor e o cliente se autentifiquem e negociem chaves que serão usadas para proteger os dados enviados em um registro TLS.

STALLINGS, W. Cryptography and network security: principles and practice. Londres: Pearson, 2017. Tradução livre.

Acerca das mensagens trocadas no protocolo TLS, assinale a alternativa correta.

Reportar Erro
Questão 25 de 29 Q3008237 Q46 da prova

Esse é um ataque no qual o agressor insere código a ser executado por um cliente em uma aplicação web. O código então será visto por outros usuários, e o software do cliente executa essas instruções.

STALLINGS, W. Cryptography and network security: principles and practice. Londres: Pearson, 2017. Tradução livre.

O trecho apresentado refere-se especificamente ao ataque

Reportar Erro
Questão 26 de 29 Q3008238 Q47 da prova

A operação join é uma das mais utilizadas em bancos de dados relacionais. Considere duas tabelas, uma de tamanho M e outra de tamanho N. Imagine que ambas estão indexadas (usando B-Tree index) em um campo id com valores únicos. Acerca do exposto, assinale a alternativa que melhor corresponde à complexidade temporal da seguinte operação de merge join nessas tabelas: SELECT * FROM M, N WHERE M.id=N.id.

Reportar Erro
Questão 27 de 29 Q3008239 Q48 da prova

Quando transações são executadas concorrentemente, de maneira intercalada, a ordem de execução das operações das várias transações é conhecida como plano de execução (ou histórico).

ELMASRI, R.; NAVATHE, S.B. Sistemas de Banco de Dados. Addison-Wesley, 2005.

O trecho apresentado define um plano (do inglês, schedule) em banco de dados. Imagine que, em um plano S, para cada transação T participante, todas as operações de T são executadas consecutivamente. Esse plano é chamado de

Reportar Erro
Questão 28 de 29 Q3008240 Q49 da prova

“[...] ou ela [transação] será executada em sua totalidade ou não será de modo nenhum.”

ELMASRI, R.; NAVATHE, S.B. Sistemas de Banco de Dados. Addison-Wesley, 2005.

Essa passagem trata de uma importante propriedade de transações em bancos de dados. Essa propriedade é a (o)

Reportar Erro
Questão 29 de 29 Q3008241 Q50 da prova

Acerca do protocolo SMTP (do inglês, Simple Mail Transfer Protocol), é correto afirmar que, no modelo Open System Interconnection (OSI), ele é implementado na camada de

Reportar Erro
0
Acertos
0
Erros
0%
Nota
Limpar

Acertos
Erros
Nota