Questões de Concurso Público HOB 2015 para Analista de Políticas Públicas - Área de Sistemas

Foram encontradas 47 questões

Q539813 Redes de Computadores

A Norma ANSI/TIA‐568‐C.1 para cabeamento estruturado aplicada a edifícios comerciais traz o reconhecimento do cabo de rede Categoria 6A. No cabeamento de edifícios comerciais, alguns aspectos devem ser levados em consideração de acordo com essa norma. Relacione adequadamente as colunas acerca de alguns desses aspectos.


1. Infraestrutura de entrada. ( ) Topologia e comprimento de cabos.


2. Sala de equipamentos. ( ) Projeto, conexões cruzadas e

interconexões.


3. Sala de telecomunicações. ( ) Pontos de consolidação.


4. Cabeamento de backbones. ( ) Projeto e práticas de cabeamento.


5. Cabeamento horizontal. ( ) Projeto e proteção elétrica.


6. Área de trabalho. ( ) Cabeamento reconhecido, cabos

em feixes e híbridos.


A sequência está correta em

Alternativas
Q539814 Segurança da Informação
Uma política de segurança da informação bem planejada e implementada pode diminuir, em muito, os riscos que a organização possa sofrer. Definir uma política que seja eficiente envolve muitas ações e deve ter a participação de todos. Sabe‐se que o material humano é o item mais fraco da cadeia de segurança. Pessoas de má índole usam uma técnica conhecida como engenharia social e, dessa forma, tentam descobrir qualquer informação sobre a organização, abusando da boa vontade do ser humano. Máquinas fazem aquilo que foi programado, mas, mesmo assim, podem ocorrer falhas. Os seguintes elementos são considerados como fatores de sucesso de uma boa política de segurança, EXCETO:
Alternativas
Q539815 Governança de TI
Uma auditoria em sistema computacional tem por finalidade verificar de que forma ele foi executado, ou seja, conferir se tudo está funcionando de acordo com o que foi planejado. Utiliza‐se para verificar a configuração atual de um sistema e, com isso, identificar se o mesmo está de acordo com os padrões estabelecidos e/ou adquiridos. A auditoria pode ser feita manualmente ou mesmo através de algum software específico. Antes da análise os dados precisam ser identificados e coletados. Existem muitas formas de se fazer isso e uma delas envolve avaliar procedimentos de controle de mudança e adequação de controles, regras e esquemas. A afirmação anterior refere‐se a:
Alternativas
Q539816 Segurança da Informação
Apesar de todos os esforços na melhoria de segurança é comum observar, nos mais variados meios de informação, notícias de ataques cibernéticos, ou seja, os chamados crimes virtuais. Com a criptografia não é diferente, pois, apesar de tornar os dados inelegíveis para qualquer pessoa, aquele que consegue “quebrá‐la”, ou mesmo o que possui a chave ou o software correto é possível ler a mensagem e/ou interpretar os dados. Há quatro formas básicas de um ataque criptográfico. Em um desses ataques, “o criptoanalista pode encriptar qualquer informação e observar a saída. É a situação mais favorável para ele, pois oferece maior flexibilidade (e insight) em relação ao mecanismo de encriptação”. A afirmativa anterior refere‐se ao ataque de texto
Alternativas
Q539817 Redes de Computadores
No mundo globalizado, é difícil imaginar uma empresa que não possua uma rede de computadores – um grupo de computadores que se comunicam uns com os outros para compartilhar arquivos, informações, impressoras, entre outros. As redes possuem tipos e topologia, o que define as suas estruturas e arquiteturas, além de diversos componentes, como elementos de comutação (hub, switch, roteador etc.), placas de rede, software etc. Sobre os elementos componentes de uma rede, é correto afirmar que o(a)
Alternativas
Respostas
16: B
17: D
18: C
19: C
20: A