BANCO DE QUESTÕES

Por Matéria


ANTAQ - Analista Administrativo


Exercício Trecho enunciado da questão Ano Entidade promotora Visualizar
42253

Com relação às redes de computadores, julgue o item subsecutivo.

O protocolo SNMPv2 (versão 2) é utilizado para a transmissão de informações, comumente através do protocolo UDP, entre uma entidade de gerenciamento e um agente localizado junto ao dispositivo a ser gerenciado. As informações transmitidas por meio desse protocolo são importantes para o gerenciamento de dispositivos, como roteadores e switches.

2014 CESPE-UNB
42252

Com relação às redes de computadores, julgue o item subsecutivo.

O padrão Fast Ethernet permitiu um aumento na velocidade de transmissão de dados nas redes locais para até 1.000 Mbps.

2014 CESPE-UNB
42251

Com relação às redes de computadores, julgue o item subsecutivo.

Por meio do Wireshark, é possível determinar a origem, o destino e o tamanho dos pacotes enviados por uma rede de computadores, mas não o protocolo relacionado com os pacotes transmitidos pela rede; por isso, deve ser utilizado com outros analisadores de redes de computadores, como o NetFlow.

2014 CESPE-UNB
42250

Acerca da virtualização de servidores, julgue o próximo item.

Ao separar a topologia de rede virtual de uma unidade de negócios da topologia da rede física real, a virtualização de rede Hyper-V permite que se trabalhe com nuvens privadas.

2014 CESPE-UNB
42249

Acerca do uso de Kerberos e NTLM em Windows 2012 R2, julgue o próximo item.

Por ser proprietária, a implementação do Kerberos V5 em Windows 2012 R2 não é passível de integração com outras soluções que utilizem o Kerberos como protocolo de autenticação.

2014 CESPE-UNB
42248

Com relação a configuração, uso, arquitetura e funcionamento de DNS em Windows 2012 R2, julgue o item subsecutivo.

No Windows 2012 R2 com Active Directory, é impossível a utilização de forwarders (encaminhadores) de consultas DNS. O uso dos servidores raiz (root servers) DNS é, por padrão, a solução utilizada.

2014 CESPE-UNB
42247

Com relação a configuração, uso, arquitetura e funcionamento de DNS em Windows 2012 R2, julgue o item subsecutivo.

Se a função de recursividade estiver desabilitada, será impossível o uso de forwarders em um servidor DNS com Windows 2012 R2.

2014 CESPE-UNB
42246

Julgue o item a seguir, relativo aos ataques em redes e aplicações corporativas.

Em um ataque de DDoS, que objetiva deixar inacessível o recurso computacional para os usuários legítimos, um computador mestre controla milhares de computadores zumbis que acessam um sistema ao mesmo tempo (um servidor web, por exemplo), com o objetivo de esgotar seus recursos.

2014 CESPE-UNB
42245

No que diz respeito aos fundamentos de criptografia e certificação digital, julgue o item subsecutivo. Nesse contexto, considere que a sigla AC, sempre que utilizada, se refira a autoridade certificadora.

Para a utilização de criptografia assimétrica, a distribuição das chaves públicas é comumente realizada por meio de certificado digital, que contém o nome do usuário e a sua chave pública, sendo a autenticidade dessas informações garantida por assinatura digital de uma terceira parte confiável, denominada AC.

2014 CESPE-UNB
42244

No que diz respeito aos fundamentos de criptografia e certificação digital, julgue o item subsecutivo. Nesse contexto, considere que a sigla AC, sempre que utilizada, se refira a autoridade certificadora.

A utilização adequada dos mecanismos de criptografia permite que se descubra qualquer alteração em um documento por partes não autorizadas, o que garante a confidencialidade do documento.

2014 CESPE-UNB
42243

No que diz respeito aos fundamentos de criptografia e certificação digital, julgue o item subsecutivo. Nesse contexto, considere que a sigla AC, sempre que utilizada, se refira a autoridade certificadora.

Na criptografia simétrica, a mesma chave compartilhada entre emissor e receptor é utilizada tanto para cifrar quanto para decifrar um documento. Na criptografia assimétrica, utiliza-se um par de chaves distintas, sendo a chave pública do receptor utilizada pelo emissor para cifrar o documento a ser enviado; posteriormente, o receptor utiliza sua chave privada para decifrar o documento.

2014 CESPE-UNB
42242

No que diz respeito aos fundamentos de criptografia e certificação digital, julgue o item subsecutivo. Nesse contexto, considere que a sigla AC, sempre que utilizada, se refira a autoridade certificadora.

Cada certificado digital emitido por uma AC é específico para determinado usuário final e pode ser revogado a qualquer momento pela respectiva AC.

2014 CESPE-UNB
42241

No que diz respeito aos fundamentos de criptografia e certificação digital, julgue o item subsecutivo. Nesse contexto, considere que a sigla AC, sempre que utilizada, se refira a autoridade certificadora.

Para a obtenção da chave pública de uma AC, utiliza-se um esquema de gerenciamento de chaves públicas, denominado infraestrutura de chaves públicas (ICP). No Brasil, a ICP-Brasil é organizada de forma hierárquica, em que uma AC raiz certifica outras ACs e, posteriormente, estas, bem como a AC raiz, emitem certificados para os usuários finais.

2014 CESPE-UNB
42240

Com relação à segurança da informação, julgue o item .

Entre as atividades corretivas definidas para a hardening, técnica utilizada para tornar o sistema completamente seguro, destaca-se a de manter atualizados tanto os softwares do sistema operacional quanto os das aplicações.

2014 CESPE-UNB
42239

Com relação à segurança da informação, julgue o item .

Na Norma Complementar n.º 08/IN01/DSIC/GSIPR, em que são definidas as diretrizes para o gerenciamento de incidentes em redes computacionais nos órgãos e entidades da administração pública federal, é estabelecido que os incidentes sejam tratados de forma autonômica pelas equipes de tratamento e resposta a incidentes.

2014 CESPE-UNB
42238

Com relação à segurança da informação, julgue o item .

Segundo a Norma ISO 27001, o monitoramento de um sistema de gestão de segurança da informação é completamente atendido pelos seguintes controles: registros (logs) de auditoria, proteção das informações dos registros (logs) e monitoramento do uso do sistema.

2014 CESPE-UNB
42237

Com relação à segurança da informação, julgue o item .

Na Norma Complementar n.º 02/IN01/DSIC/GSIPR, é definida uma metodologia baseada no processo de melhora contínua, também conhecido como ciclo PDCA (plan-do-check-act), para a gestão de segurança da informação e comunicações usada pelos órgãos e entidades da administração pública federal.

2014 CESPE-UNB
42236

Acerca do uso de Kerberos e NTLM em Windows 2012 R2, julgue o próximo item.

O protocolo NTLM, cujo desempenho é mais lento que o protocolo Kerberos, não provê autenticação de servidor e utiliza criptografia fraca.

2014 CESPE-UNB
42235

Julgue o item seguinte, relativo à segurança da informação.

Um sistema de gestão da segurança da informação (SGSI) estabelece, implementa, opera, monitora, mantém e melhora a segurança da informação da organização, ainda que não esteja voltado a aspectos como estrutura organizacional, políticas, procedimentos, processos e recursos.

2014 CESPE-UNB
42234

Julgue o item seguinte, relativo à segurança da informação.

Confidencialidade diz respeito à propriedade da informação que não se encontra disponível a pessoas, entidades ou processos não autorizados.

2014 CESPE-UNB
42233

Acerca do Microsoft SQL Server 2008, julgue o seguinte item.

Para desabilitar uma trigger DDL (data definition language) definida com escopo de servidor (on all server), é necessária a permissão control server no servidor

2014 CESPE-UNB
42232

Acerca do Microsoft SQL Server 2008, julgue o seguinte item.

O argumento clustered do comando create index cria um índice em que a ordem lógica dos valores da chave determina a ordem física das linhas correspondentes em uma tabela.

2014 CESPE-UNB
42231

No que se refere aos comandos su e sudo do Linux, julgue o seguinte item.

Com o uso do comando su, o usuário pode fazer login no shell como outro usuário; também pode inicializar as variáveis comuns de ambiente, tais como: HOME, SHELL, USER, além de outras variáveis que estejam definidas no perfil do usuário.

2014 CESPE-UNB
42230

No que se refere aos comandos su e sudo do Linux, julgue o seguinte item.

Ao usar o comando sudo com o parâmetro –g, o usuário personifica a função de root automaticamente com a utilização do arquivo /etc/groupsudo.

2014 CESPE-UNB
42229

No que se refere aos comandos su e sudo do Linux, julgue o seguinte item.

O comando sudo utiliza uma política de segurança definida no arquivo policesudo, que, por padrão, fica em /home/.profile/.

2014 CESPE-UNB