Buscar

Avaliação Sistemas e Segurança

Prévia do material em texto

1)
Indique qual área de gerenciamento está diretamente relacionado ao planejamento da capacidade da rede. Marque a alternativa correta.
Alternativas:
Gerenciamento de segurança.
Gerenciamento de configuração.
Gerenciamento de falhas.
Gerenciamento de desempenho.
checkCORRETO
Gerenciamento de contabilização.
Código da questão: 9582
2)
Analise as seguintes afirmações, classifique-as por verdadeira (V) ou falsa (F) e assinale a alternativa que corresponde a sequência correta.
Na criptografia assimétrica cada nó que participa da comunicação possui uma chave pública e uma chave privada.
Os dados são criptografados com a chave pública e descriptografados com a chave privada.
O AES é um algoritmo de criptográfico de chaves assimétricas que é extremamente difícil de ser quebrado caso não se conheça a chave privada.
Alternativas:
F, F, V.
V, V, F.CORRETO
V, V, V.
V, F, F.
F, F, F.
Código da questão: 8002
3)
Escolha a alternativa que preencha corretamente as lacunas da frase a seguir. Numa _________ apenas o transmissor e o receptor pretendido deveriam "entender" o conteúdo da mensagem, portanto o transmissor criptografa mensagem e o receptor decriptografa mensagem. É realizada uma _________, pois o transmissor e o receptor querem confirmar as identidades um do outro. Por fim, deve-se assegurar a _________, afinal o transmissor e o receptor querem assegurar que as mensagens não foram alteradas.
Alternativas:
rede de computares, autenticação, integridade do sistema.
rede segura, autenticação, integridade de mensagem.
checkCORRETO
rede segura, análise, integridade do sistema.
rede segura, análise, integridade de mensagem.
rede de computares, análise, integridade de mensagem.
Código da questão: 7257
4)
Explique o componente "protocolo de gerenciamento de rede" da arquitetura de gerenciamento de redes. Marque a alternativa que indica a resposta correta.
Alternativas:
É composto pelo hardware e pelo software dos equipamentos de rede propriamente ditos. Podem ser firewalls, roteadores, switches, hubs, estações de trabalho.
É um software que se comunica com o gerenciador para informar o estado dos objetos gerenciados ou alterar seus valores/estado sob o comando do próprio gerenciador.
É qualquer parte de hardware (placas de rede, por exemplo) ou configuração de software (protocolos de roteamento, regras de firewall) que são gerenciados.
É o conjunto de regras que regem a comunicação entre o gerenciador e o agente de gerenciamento. É através dele que a entidade de gerenciamento solicita informações sobre o estado dos objetos gerenciados e comanda o agente, que toma as ações de gerenciamento localmente.
checkCORRETO
É uma aplicação executada em uma estação de gerenciamento com console para operação pelo administrador da rede. É nela que são apresentados os relatórios de status da rede e por onde o administrador faz o comando e controle dos dispositivos da rede.
Código da questão: 7584
5)
Explique o que são os modelos CMMI. Marque a alternativa que melhor representa a resposta correta.
Alternativas:
São soluções definidas para empresas que atuam na área de TI.
São soluções práticas que melhoram o desempenho de uma organização e atendendo o seu negócio.
São coleções de melhores práticas e de metas para melhoria de processos que as organizações utilizam para avaliar e melhorar seus processos.
checkCORRETO
São conjuntos de softwares que melhoram o desempenho administrativo e tecnológico de uma organização.
São métodos de abstração de sincronização em sistemas distribuídos que melhoram o desempenho da tecnologia da informação de uma empresa.
Código da questão: 8362
6)
Explique por que um escritório é um exemplo de WLAN indoor. Indique a alternativa que melhor representa a resposta.
Alternativas:
Porque precisa de Ponto de Acesso ligado à rede cabeada e um ou mais clientes Wireless. Quando um cliente quer se comunicar com outro ou com algum dispositivo na rede cabeada, deve usar o Ponto de Acesso para isso.
Porque o sinal está sendo transmitido em ambiente fechado, normalmente na presença de muitos obstáculos. Não há necessidade de visada direta entre as antenas para que haja comunicação. Alcance pequeno, em torno de até 300 metros. Podem ter ou não a presença de um Ponto de Acesso.
checkCORRETO
Porque o local em que ficarão os roteadores pode ser temporário, pois poderá ser realocado a fim de se adequar as características do ambiente e das interferências que pode oferecer ao sinal da rede.
Porque as antenas ficam nos topos dos prédios e, para que haja comunicação, é necessário haver visada direta entre elas. Possui longo alcance, podendo chegar a vários quilômetros.
Por causa das características do ambiente e no tipo de interferências que ele pode proporcionar ao sinal da rede. Logo os roteadores devem ser colocados em locais que possuam visadas diretas para os outros roteadores.
Código da questão: 8189
7)
Sabe-se que para facilitar a interconexão de sistemas de computadores a ISO (International Standards Organization) desenvolveu um Modelo de Referência chamado OSI (Open Systems Interconnection) de sete camadas, para que os fabricantes pudessem criar Protocolos a partir desse modelo. Qual é a camada que converte o formato do dado recebido pela camada de aplicação em um formato comum a ser usado na transmissão desse dado, ou seja, um formato entendido pelo Protocolo usado? Marque a alternativa correta.
Alternativas:
Enlace de dados.
Sessão.
Apresentação.
checkCORRETO
Rede.
Transporte.
Código da questão: 8679
8)
Classifique as seguintes considerações sobre CMMI por verdadeira (V) ou falsa (F), e marque a alternativa que corresponde à sequência correta.
I. CMMI para Desenvolvimento pode ser o melhor modelo para a empresa que buscar a eliminação de defeitos em produtos e serviços ou que está trabalhando na concepção de um produto ou serviço que lhe dará a vantagem sobre a concorrência.
II. O CMMI oferece soluções que ajudam a melhorar o desempenho de uma organização e sua capacidade de cumprir seus objetivos de negócio.
III. Estão disponíveis três modelos: CMMI para Redes, CMMI para Desenvolvimento e CMMI para Serviços.
Alternativas:
V, V, F.
checkCORRETO
V, V, V.
F, F, V.
  V, F, F.
    V, F, V.
Código da questão: 7589
9)
Descreva a funcionalidade do CMMI para Aquisição sob o ponto de vista da empresa. Marque a alternativa que melhor representa a resposta correta.
Alternativas:
Pode ser o melhor para a empresa que se concentra no alinhamento de recursos para atender a demanda de serviços ou que é desafiada com a manutenção consistente de um alto nível de serviço ao cliente.
Pode ser o melhor quando aplicado junto às equipes, aos grupos de trabalho, aos projetos, nas divisões e nas organizações inteiras.
Pode ser a melhor solução que ajudará a melhorar o desempenho de uma organização e sua capacidade de cumprir seus objetivos de negócio.
Pode ser o melhor para a empresa que busca a eliminação de defeitos em produtos e serviços ou que está trabalhando na concepção de um produto ou serviço que lhe dará a vantagem sobre a concorrência.
Pode ser o melhor para a empresa que pensa gastar muito tempo resolvendo problemas com fornecedores ou que se preocupa se os fornecedores estão fazendo o esperado.
checkCORRETO
Código da questão: 8241
10)
Marque a alternativa que incorreta quando se trata de ameaças à segurança na internet.
Alternativas:
Na Captura de Pacotes podem ser lidos todos os dados não criptografados (ex. senhas).
Na Negação de Serviço (DoS - Denial of Service) uma inundação de pacotes maliciosamente gerados “afogam” o receptor.
No IP Spoofing o receptor sabe se a fonte foi falsificada.
checkCORRETO
No IP Spoofing podem ser gerados pacotes “novos” diretamente da aplicação, colocando qualquer valor no campo de endereço IP de origem.
No DoS Distribuído (DDoS) fontes múltiplas e coordenadas inundam o receptor.
Código da questão: 8190

Continue navegando