4091
Q105614
Julgue os itens que se seguem quanto ao emprego da gestão estratégia de TI em organizações públicas ou privadas. A área de TI é responsável pelo planejamento estratégico do negócio da organização.
4092
Q105612
Acerca de protocolos e algoritmos de criptografia e certificação digital, julgue os itens a seguir. Constituem elementos dos sistemas de assinatura e certificação digital em uso atual na Internet e web: capacidade de instalação de novos certificados digitais nos browsers, aderentes ao formato X.509; uso de protocolos de hash criptográfico que sejam resilientes a ataques de dicionário; e uso combinado de criptografia assimétrica e simétrica.
4093
Q105609
Acerca de protocolos e algoritmos de criptografia e certificação digital, julgue os itens a seguir. Protocolos de criptografia simétrica usados em redes abertas só possuem expectativa de uso eficiente e eficaz se forem combinados com um protocolo de gerenciamento de chaves como o IKE (Internet key exchange).
4094
Q105607
Julgue os próximos itens com relação ao emprego adequado de dispositivos de segurança de redes de computadores. Em uma rede local TCP/IP com Ethernet e switch de camada 2, um sniffer, ao capturar os pacotes ARP que chegam à interface de rede, tem expectativa de receber apenas os pacotes cujo endereço MAC de destino seja o próprio endereço MAC da interface de rede ou então um endereço MAC de broadcast 00:00:00:00:00:00.
4095
Q105604
Julgue os próximos itens com relação ao emprego adequado de dispositivos de segurança de redes de computadores. Se o objetivo para implantação de uma VPN por meio da suíte IPSec for a garantia de integridade de dados, a autenticação de dados na origem, a confidencialidade e o antireplay, então é indicado o uso do protocolo ESP (encapsulation security payload) ao invés do protocolo AH (authentication header).
4096
Q105602
Quanto aos ataques a redes de computadores, seus tipos e malwares empregados, julgue os itens a seguir. A neutralização de backdoors é mais eficaz por meio de dispositivos de IPS e IDS que por meio de firewalls e sniffers.
4097
Q105599
Quanto aos ataques a redes de computadores, seus tipos e malwares empregados, julgue os itens a seguir. Ataques de phising são potencialmente mais comprometedores da disponibilidade que ataques de DDoS (distributed denial of service) provocados por worms.
4098
Q105597
Os sistemas operacionais Linux e Windows têm, respectivamente, como características a administração centrada nos serviços e a administração centrada nos clientes.
4099
Q105594
Os sistemas operacionais Linux e Windows têm, respectivamente, como características o acesso restrito ao código fonte e o acesso total ao código fonte.
4100
Q105592
Os sistemas operacionais Linux e Windows têm, respectivamente, como características o suporte total de hardware e o suporte parcial de hardware.