Questões de Concurso Público MEC 2011 para Gerente de Segurança

Foram encontradas 18 questões

Q267069 Redes de Computadores
Com relação à suíte de protocolos TCP/IP, julgue os itens que se
seguem.

A recepção de três segmentos TCP com o mesmo número de ACK provoca retransmissão de dados, ainda que o temporizador correspondente não tenha expirado.
Alternativas
Q267070 Redes de Computadores
Com relação à suíte de protocolos TCP/IP, julgue os itens que se
seguem.

A configuração de endereço IP por meio do DHCP dispensa o ARP gratuito.
Alternativas
Q267071 Redes de Computadores
Com relação à suíte de protocolos TCP/IP, julgue os itens que se
seguem.

Um servidor SMTP pode receber e enviar mensagens de correio eletrônico, agindo tanto como cliente quanto como servidor.
Alternativas
Q267072 Redes de Computadores
Com relação à suíte de protocolos TCP/IP, julgue os itens que se
seguem.

Os serviços POP e IMAP alocam as mesmas portas para disponibilizar seus servidores.
Alternativas
Q267073 Redes de Computadores
Com relação à suíte de protocolos TCP/IP, julgue os itens que se
seguem.

A fim de se obter adequada configuração de segurança em um firewall, deve-se configurar o serviço FTP para operar em modo passivo.
Alternativas
Q267081 Redes de Computadores
Julgue os itens subsequentes, relativos a ataques e vulnerabilidades.

O ataque conhecido como VLAN hopping permite estabelecer tráfego bidirecional entre duas VLANs sem passar por roteamento.
Alternativas
Q267107 Redes de Computadores
Imagem 001.jpg

Com base nas consultas DNS contidas no trecho de código
apresentado acima, julgue os itens de 39 a 42.

A primeira consulta refere-se a um alias cujo registro de DNS aponta para Imagem 002.jpg
Alternativas
Q267108 Redes de Computadores
Imagem 001.jpg

Com base nas consultas DNS contidas no trecho de código
apresentado acima, julgue os itens de 39 a 42.

O servidor Imagem 003.jpg respondeu às requisições do cliente.
Alternativas
Q267109 Redes de Computadores
Imagem 001.jpg

Com base nas consultas DNS contidas no trecho de código
apresentado acima, julgue os itens de 39 a 42.

A segunda consulta realizada visou obter um registro do tipo Address e, no decorrer dessa consulta, o endereço IP de resposta foi 164.41.101.33.
Alternativas
Q267110 Redes de Computadores
Imagem 001.jpg

Com base nas consultas DNS contidas no trecho de código
apresentado acima, julgue os itens de 39 a 42.

No trecho de código em questão, todas as respostas obtidas são do tipo autoritativo, o que indica que o servidor responsável pelo domínio Imagem 004.jpg
Alternativas
Q267115 Redes de Computadores
Julgue os próximos itens, a respeito de configuração de proxy
Squid, serviços de email com Sendmail e servidores web Apache.

Na configuração padrão do Squid, a porta em que o proxy aguarda por requisições é a 3128, com protocolo TCP. Se for necessário usar uma outra porta, o parâmetro Imagem 005.jpg deve ser alterado para a porta de interesse.
Alternativas
Q267116 Redes de Computadores
Julgue os próximos itens, a respeito de configuração de proxy
Squid, serviços de email com Sendmail e servidores web Apache.

O Sendmail é um MTA (mail transfer agent) que suporta relay, cuja configuração necessita, entre outros procedimentos, que a diretiva DS (função de smart relay) seja configurada para apontar o nome do servidor para o qual se deseja fazer o relay.
Alternativas
Q267127 Redes de Computadores
Com relação a sistema de storage embasado em SAN e às técnicas
que podem ser utilizadas para aumentar a segurança desse sistema,
julgue os itens de 59 a 62.

A criação de zonas (zoning) em uma SAN permite isolar determinados dispositivos e sistemas em uma rede com fibre channel. Por exemplo, para sistemas Unix, por meio de configurações de zoning, é possível isolar o acesso a dados em sistemas Windows em um storage.
Alternativas
Q267128 Redes de Computadores
Com relação a sistema de storage embasado em SAN e às técnicas
que podem ser utilizadas para aumentar a segurança desse sistema,
julgue os itens de 59 a 62.

Por meio da tecnologia VSAN (virtual SAN), é possível criar, em um mesmo switch fibre channel, vários switches lógicos, fazendo a segmentação entre os mesmos, o que permite o isolamento de tráfego.
Alternativas
Q267129 Redes de Computadores
Com relação a sistema de storage embasado em SAN e às técnicas
que podem ser utilizadas para aumentar a segurança desse sistema,
julgue os itens de 59 a 62.

IPSEC é o principal protocolo que garante a segurança em camada de rede em fibre channel com suporte a IP.
Alternativas
Q267130 Redes de Computadores
Com relação a sistema de storage embasado em SAN e às técnicas
que podem ser utilizadas para aumentar a segurança desse sistema,
julgue os itens de 59 a 62.

O zoning pode ser implementado em hardware ou em software. Na implementação em software, acontece o mascaramento do LUN (logical unit number), o que a torna mais segura e eficiente que o zoning implementado em hardware.
Alternativas
Q267133 Redes de Computadores
No que se refere à segurança da informação, bem como às técnicas,
às tecnologias e aos conceitos a ela relacionados, julgue os
próximos itens.

Um firewall do tipo stateful não depende do three-way handshake do protocolo TCP.
Alternativas
Q267134 Redes de Computadores
No que se refere à segurança da informação, bem como às técnicas,
às tecnologias e aos conceitos a ela relacionados, julgue os
próximos itens.

Em uma VPN do tipo site-to-site, a criptografia assimétrica envolve uma chave única para o processo de cifrar e decifrar os dados da conexão.
Alternativas
Respostas
1: C
2: E
3: C
4: E
5: C
6: E
7: C
8: E
9: C
10: E
11: C
12: C
13: C
14: C
15: E
16: E
17: E
18: E