A respeito dos protocolos ARP, DNS e DHCP, julgue os itens que se seguem.

Registros de recursos de DNS, do tipo MX, são utilizados na identificação de máquinas preparadas para aceitar trocas de mensagens de correio eletrônico.

No que se refere a códigos maliciosos, julgue os itens a seguir.

Um spyware pode ser utilizado de forma legítima ou maliciosa, pois sua função é monitorar atividades de um sistema, além de coletar e enviar informações a terceiros.

Em relação à criptografia, julgue os próximos itens.

Certificado digital é um tipo de registro eletrônico, com chave pública, que contém dados capazes de identificar uma entidade. Além disso, é validado por outra entidade e pode ser emitido para pessoas físicas e jurídicas.

A respeito de confidencialidade, disponibilidade e integridade, julgue os itens a seguir.

Suponha que pessoas, autorizadas e não autorizadas, tenham acessado informações confidenciais de determinada instituição. Nesse caso, a confidencialidade será mantida se ninguém fizer qualquer divulgação ou exposição das informações.

Em relação à política de segurança da informação, julgue os itens subsecutivos.

Convém que, em intervalos planejados, tendências relacionadas a ameaças e a vulnerabilidades de segurança da informação façam parte do processo de análise crítica da política de segurança da informação.

No que se refere a códigos maliciosos, julgue os itens a seguir.

A principal atividade de programas com códigos maliciosos e que funcionam na função de keylogger é apresentar propagandas não solicitadas pelo usuário, direcionando-o a sítios maliciosos.

A respeito de confidencialidade, disponibilidade e integridade, julgue os itens a seguir.

Considere que uma informação, enviada a um grupo de pessoas previamente autorizadas a recebê-la, foi modificada por pessoa sem autorização ao acesso e chegou, aos destinatários, alterada na sua forma original. Nesse caso, a informação manteve a integridade e a disponibilidade.

A respeito da operação e do desenho de serviços do ITIL versão 3, julgue os itens a seguir.

No ITIL, gerenciamento de problemas é o processo responsável por administrar todo o ciclo de vida do problema, com o objetivo principal de prevenção, evitando a recorrência de incidentes. Além disso, busca minimizar o impacto de incidentes que não podem ser previstos.

Acerca de cabeamento estruturado, julgue os itens a seguir.

Para que um sistema seja considerado de categoria 5, no padrão EIA/TIA 568, é suficiente que a maior parte dos componentes desse sistema atenda aos requisitos dessa categoria.

Em relação à criptografia, julgue os próximos itens.

A assinatura digital permite atestar a autenticidade e a integridade de uma informação, quando apenas o proprietário da informação conhece a chave privada. Assim, a verificação da assinatura é feita por meio da chave privada.

Com relação a switches, roteadores e NAT (network address translation ), julgue os itens subsequentes.

Considere que uma empresa tenha dez computadores que precisam ser conectados à Internet, mas disponha de apenas um endereço IP válido. Nesse caso, recomenda-se a utilização de NAT, pois cada computador terá um endereço privado dentro da LAN e, por meio da porta TCP de destino que se deseja acessar no endereço remoto, o dispositivo responsável por implementar NAT conseguirá identificar o retorno da resposta ao computador interno.

Acerca da transição e da melhoria contínua de serviços do ITIL versão 3, julgue os itens subsequentes.

O gerenciamento de configuração e ativos de serviços de TI é responsável por atualizar a base de dados do gerenciamento da configuração (BDGD) que, por questão de segurança, é isolada do sistema de gerenciamento da configuração (SGC), apesar de haver, ao atualizar o sistema de gerenciamento do conhecimento de serviço (SGCS), possibilidade de link entre essas bases.

Com relação a switches, roteadores e NAT (network address translation ), julgue os itens subsequentes.

Se uma organização for atendida por duas VLANs distintas, então, para que ocorra a comunicação entre usuários das diferentes VLANs, é necessário o uso de um switch layer 2.

Acerca dos protocolos FCP (fibre channel protocol), CIFS ( common Internet file system) e NFS (network file system), julgue os itens seguintes.

O CIFS foi criado juntamente com as redes de armazenamento do tipo SAN para gravar dados mediante diversos storages, que são configurados como nós para o armazenamento tanto em redes Windows como em redes Linux.

A respeito de segurança de redes de comunicação, julgue os itens que se seguem.

DDOS (distributed denial of service) é um tipo de ataque que tem a finalidade de inviabilizar o funcionamento de um computador. Para isso, a partir de vários computadores, é enviada grande quantidade de requisições a determinado serviço, a fim de consumir os recursos do computador alvo do ataque.

A respeito dos protocolos ARP, DNS e DHCP, julgue os itens que se seguem.

Em redes que utilizam o protocolo DHCP, não é possível atribuir endereços IP manualmente às máquinas, pois elas, ao serem inicializadas, enviam o pacote DHCP discover ao agente DHCP de retransmissão, que, por sua vez, o encaminha ao servidor DHCP. O servidor DHCP deve estar na mesma rede do agente de retransmissão.

Página 1