Entrar

Questões de Concurso: Tecnologista Classe Pleno I

Confira aqui questões de Tecnologista Classe Pleno I para Concurso grátis com gabarito. Acesse milhares de exercícios com perguntas e respostas resolvidas e comentadas para treinar online. Se preferir, baixe o PDF!

Filtrar questões
💡 Selecione apenas 2 campos por vez e clique em filtrar.


Com referência à auditoria de sistemas computacionais, julgue os itens seguintes.

Ferramentas de apoio a auditoria ou CAATs (computer assisted audit techniques) são recursos computacionais usados para facilitar o trabalho de auditoria em sistemas computacionais, tais como ferramentas para extração de dados por amostragem de bancos de dados e port scanners.

🧠 Mapa Mental

Cabeamento estruturado é um padrão de cabeamento para uso integrado em comunicações de voz, dados e imagem, de forma a atender aos mais variados leiautes de uma rede corporativa, por um longo período de tempo, sem exigir modificações físicas da infra-estrutura. Segundo os padrões correntes de cabeamento estruturado, julgue os itens de 81 a 87.

Monomodo e multimodo são os dois tipos de fibras ópticas utilizados em comunicação. As fibras multimodo têm a vantagem de poderem cobrir maiores distâncias sem o uso de repetidores, sendo, portanto, as mais empregadas.

🧠 Mapa Mental

As técnicas criptográficas oferecem importantes ferramentas para obtenção de proteção contra diversas ameaças em um ambiente de segurança de sistemas de informações. No referente a sistemas criptográficos, julgue os itens a seguir.

A cifração baseada em identidade (CBI) ou IBE (identity based encryption) é uma técnica moderna de gerar um par de chaves — públicas ou privadas — a partir de uma cadeia qualquer de caracteres. Por outro lado, a criptografia de chaves públicas tradicional baseia-se em chaves formadas por cadeias binárias difíceis de serem memorizadas por um usuário humano. Dessa forma, a CBI facilita o uso de chaves públicas, permitindo que se envie uma mensagem cifrada para um usuário antes mesmo deste ter seu par de chaves.

🧠 Mapa Mental

Uma infra-estrutura de chaves públicas (ICP) é um conjunto de instrumentos de segurança que permite usuários de uma rede, em princípio insegura, executarem transações de forma segura, por meio do uso de um par de chaves criptográficas (pública e privada) fornecido por uma autoridade confiável. A ICP também provê certificados digitais que podem identificar indivíduos, máquinas e processos. Acerca desse assunto, julgue os itens a seguir.

O padrão X.509 V3 permite a adição de campos (extensões) personalizados aos certificados emitidos, como, por exemplo, limitações para o uso do certificado. Dessa forma, é possível restringir a finalidade com que os certificados serão utilizados por aplicações às quais eles venham a ser apresentados.

🧠 Mapa Mental

Um protocolo pode ser definido como um conjunto especial de regras utilizadas por duas partes para levarem a bom termo uma comunicação entre si. Existem protocolos definidos para diversos níveis de uma comunicação. Quanto a protocolos e sistemas de comunicação, julgue os itens que se seguem.

Com a arquitetura TCP/IP utilizada na Internet, tem-se o serviço de nome de domínio, que associa o endereço IP de um equipamento a um nome simbólico, mais ameno aos usuários. Uma vantagem da utilização do nome de domínio é que pode-se conhecer a localização geográfica (país) do equipamento antecipadamente por meio da terminação do nome. Como exemplo hipotético, um equipamento identificado por www.naoexisto.com.br está no Brasil, enquanto ftp.mycompany.co.uk está no Reino Unido (United Kingdom).

🧠 Mapa Mental

Com relação aos diversos aspectos de segurança de um sistema de informações, julgue os itens de 59 a 68.

Em segurança de sistemas computacionais, engenharia social é um termo usado para descrever um tipo de intrusão nãotécnica, que se baseia fortemente na interação humana, geralmente envolvendo alguma forma de persuadir pessoas a quebrar procedimentos normais de segurança ou revelar segredos, sem que elas tenham consciência disso.

🧠 Mapa Mental

Um protocolo pode ser definido como um conjunto especial de regras utilizadas por duas partes para levarem a bom termo uma comunicação entre si. Existem protocolos definidos para diversos níveis de uma comunicação. Quanto a protocolos e sistemas de comunicação, julgue os itens que se seguem.

O protocolo CSMA/CD de acesso ao meio exige que a duração de um quadro seja pelo menos igual ao dobro do tempo de propagação do sinal no meio para que seja possível a deteção de colisões.

🧠 Mapa Mental

Uma infra-estrutura de chaves públicas (ICP) é um conjunto de instrumentos de segurança que permite usuários de uma rede, em princípio insegura, executarem transações de forma segura, por meio do uso de um par de chaves criptográficas (pública e privada) fornecido por uma autoridade confiável. A ICP também provê certificados digitais que podem identificar indivíduos, máquinas e processos. Acerca desse assunto, julgue os itens a seguir.

Certificados digitais têm normalmente um prazo de validade associado, além de poderem ser revogados por diversos motivos. Uma vez que um certificado tenha perdido sua validade, por tempo ou revogação, as chaves por ele certificadas devem ser destruídas, para evitar que possam ser utilizadas de forma fraudulenta.

🧠 Mapa Mental

Com relação aos diversos aspectos de segurança de um sistema de informações, julgue os itens de 59 a 68.

Confidencialidade é a garantia dada a um objeto de um sistema de apenas poder ser dado a conhecer a uma entidade autorizada. A confidencialidade assegura automaticamente a integridade do objeto.

🧠 Mapa Mental