Questões de Concurso Público TCE-PA 2016 para Auditor de Controle Externo - Área Informática - Analista de Segurança
Foram encontradas 19 questões
A respeito de configurações de segurança em servidores Linux e em servidores Windows 2012 R2, julgue o item a seguir.
O Windows 2012 R2 possui uma ferramenta de segurança
denominada ISA KMP (Internet Security Association and Key
Management Protocol), que permite ao administrador do
sistema configurar a segurança de um usuário no Windows.
A respeito de configurações de segurança em servidores Linux e em servidores Windows 2012 R2, julgue o item a seguir.
Por padrão, após a instalação de um servidor Windows,
qualquer usuário criado em uma estação Windows 2012 R2
será administrador do domínio.
A respeito de configurações de segurança em servidores Linux e em servidores Windows 2012 R2, julgue o item a seguir.
No Linux, os drivers relacionados à implementação do firewall
Iptables estão na camada de kernel, ligados ao conceito
de netfilter.
Com relação aos protocolos NAC (network access control) e NAP (network access protection), julgue o seguinte item.
Em redes Windows, o NAP não funciona com o protocolo
RADIUS.
Com relação aos protocolos NAC (network access control) e NAP (network access protection), julgue o seguinte item.
O NAP funciona em redes Windows e permite aos
administradores de sistemas definirem políticas que permitam
ou neguem acesso a uma estação na rede.
Julgue o próximo item, acerca dos protocolos Syslog e Microsoft Event Viewer.
As ferramentas de visualização de logs da Microsoft utilizam
a tecnologia Azure com Elasticsearch para o processamento
distribuído dos registros de segurança do sistema operacional.
Nesse caso, o plugin AZEL é adicionado ao Event Viewer
Julgue o próximo item, acerca dos protocolos Syslog e Microsoft Event Viewer.
O mecanismo de geração de logs do Linux utiliza o Syslog por
padrão, sendo algumas mensagens do sistema direcionadas
para o arquivo /var/log/messages.
No que se refere a ferramentas e recursos de segurança nos sistemas operacionais Debian e Windows Server, julgue o item a seguir.
A ferramenta de avaliação Microsoft Baseline Security
Analyzer, suportada tanto no Windows Server 2008 R2 quanto
no Windows Server 2012 R2, fornece uma metodologia
simples e rápida para a identificação das atualizações
de segurança ausentes.
No que se refere à tipologia de ambientes com alta disponibilidade e escalabilidade para a estruturação de ambientes computacionais, julgue o item subsequente.
Balanceamento de carga é um tipo de cluster cuja função
é manter o sistema em plena condição de funcionamento por
longo período de tempo.
No que se refere à tipologia de ambientes com alta disponibilidade e escalabilidade para a estruturação de ambientes computacionais, julgue o item subsequente.
Cluster é um ambiente composto de dois ou mais nós que
trabalham em conjunto, como se fossem um único sistema,
para a execução de aplicações e realização de tarefas.
No que se refere à tipologia de ambientes com alta disponibilidade e escalabilidade para a estruturação de ambientes computacionais, julgue o item subsequente.
Durante a operação correta do recurso de clustering de failover, ocorre um grande número de interrupções nos serviços oferecidos aos usuários.
Acerca dos diretórios de serviços LDAP e AD (Active Directory), julgue o item que se segue.
O servidor controlador de domínio (domain controller) é o
único tipo de servidor aplicável em domínios que se baseiam
no AD.
Acerca dos diretórios de serviços LDAP e AD (Active Directory), julgue o item que se segue.
O AD, além de armazenar, em seu banco de dados, objetos
como usuários, membros de grupos e relações de confiança,
disponibiliza alguns serviços, como, por exemplo,
a autenticação de usuários.
Acerca dos diretórios de serviços LDAP e AD (Active Directory), julgue o item que se segue.
LDAP é um padrão aberto que facilita a manutenção e o
compartilhamento do gerenciamento de grandes volumes
de informação, definindo um padrão de acesso em um
diretório.
Julgue o item a seguir acerca do emprego da ferramenta shell no desenvolvimento de scripts.
A principal ferramenta do Unix utilizada para a realização
de buscas no conteúdo dos arquivos é o grep, cujas variantes
são grep, egrep e fgrep.
Julgue o item seguinte, relativo à segurança em Linux.
No modo de operação enforcing, as regras do SELinux são
desativadas e todas as operações geram logs.
Julgue o item seguinte, relativo à segurança em Linux.
A ferramenta IPTables controla o módulo Netfilter do kernel
Linux, módulo que, por sua vez, controla as funções NAT,
firewall e log do sistema.
Julgue o item seguinte, relativo à segurança em Linux.
O módulo ModSecurity do servidor web Apache oferece
proteção contra ataques direcionados a aplicações web
e permite o monitoramento e a análise do tráfego HTTP
em tempo real, com reduzida ou nenhuma alteração
de infraestrutura.
Julgue o item seguinte, relativo à segurança em Linux.
A técnica hardening é utilizada para mapear ameaças
e executar, em nível lógico, possíveis correções nos sistemas,
preparando-os para impedir tentativas de ataques ou de
violação da segurança da informação.