Questões de Concurso Comentadas sobre segurança da informação
Foram encontradas 9.521 questões
A cadeia de regras de entrada de um firewall foi configurada com as seguintes entradas:
iptables -P INPUT DROP
iptables -A INPUT -i eno1 -p tcp -m multiport --dports 22,80,443 -m state --state NEW,ESTABLISHED -j ACCEPT
iptables -A INPUT -p tcp --dport 22,80,443 -m limit --limit 20/minute --limit-burst 100 -j ACCEPT
É correto afirmar que:
I - Um certificado digital pode ser visto como uma carteira de identidade para uso na internet.
II - Tecnicamente, um certificado digital é um conjunto de dados (um arquivo), assinado digitalmente pela autoridade certificadora.
III - Um certificado digital contém a chave pública referente a chave privada da entidade especificada no certificado.
Em relação aos itens apontados, pode-se afirmar que:
1. Possui três versões distintas: Standard; Community; e Enterprise.
2. Além de suportar armazenamento em nuvem, possui plugins para containers, como Docker e também Kubernetes.
3. Implementa backups incrementais, diferenciais, completos e inclusive sintéticos.
Assinale a alternativa que indica todas as afirmativas corretas.
1. Fitas LTO WORM permitem apenas uma única gravação, embora possibilitem múltiplas leituras dos dados.
2. Dispositivos LTO-9 possuem compatibilidade com versões anteriores, conseguindo ler e gravar fitas LTO-6 ou superiores, mas não LTO-5 e anteriores.
3. Para proteção contra os ataques do tipo ransomware, fitas LTO RW são mais indicadas que fitas LTO WORM, uma vez que implementam imutabilidade aos dados.
Assinale a alternativa que indica todas as afirmativas corretas.
1. Contempla uma solução para realização de backup da suíte Microsoft 365, incluindo Exchange, OneDrive e Sharepoint.
2. É possível gerenciar backups de sistemas ou plataformas Microsoft (Windows) ou Linux e inclusive VMWare a partir da mesma console ou interface.
3. Suporta armazenamento em cloud S3, independente da cloud.
Assinale a alternativa que indica todas as afirmativas corretas.
I - É um recurso de hardware ou software que atua como ponto único de defesa entre a rede privada e a rede pública. Ele pode ainda controlar o tráfego entre as sub-redes de uma rede privada. O firewall pode autorizar, negar e registrar tudo que passa por ele. II - Não tem papel um fundamental de estabelecer as zonas DMZ – Demilitarized Zone (Zona Desmilitarizada). III - Eles podem ser capazes de examinar o conteúdo dentro dos pacotes e avaliar a camada de aplicação, podendo, assim, determinar de qual aplicação é um determinado tráfego e tomar uma decisão conforme pré-estabelecido por seu administrador. IV - Podem incluir detecção e prevenção de intrusão em rede, integração com sistemas de autenticação e até mesmo a função de gateway antivírus.
Assinale a alternativa que descreve corretamente as vantagens de se utilizar um programa como este.