Questões de Concurso Público TCE-PA 2016 para Auditor de Controle Externo - Área Informática - Analista de Segurança
Foram encontradas 119 questões
No que se refere a algoritmos e protocolos de segurança em redes wireless, julgue o item que se segue.
O padrão WPA2 não tem seu uso restrito ao modo de
funcionamento para redes sem fio com padrões 802.11b.
No que se refere a algoritmos e protocolos de segurança em redes wireless, julgue o item que se segue.
O protocolo WEP (wired equivalent privacy) não
é considerado seguro, uma vez que por meio de uso dos
vetores de inicialização é possível quebrá-lo.
No que se refere a algoritmos e protocolos de segurança em redes wireless, julgue o item que se segue.
O padrão WPA2 é inseguro contra ataques de força bruta.
A respeito de configurações de segurança em servidores Linux e em servidores Windows 2012 R2, julgue o item a seguir.
O Windows 2012 R2 possui uma ferramenta de segurança
denominada ISA KMP (Internet Security Association and Key
Management Protocol), que permite ao administrador do
sistema configurar a segurança de um usuário no Windows.
A respeito de configurações de segurança em servidores Linux e em servidores Windows 2012 R2, julgue o item a seguir.
Por padrão, após a instalação de um servidor Windows,
qualquer usuário criado em uma estação Windows 2012 R2
será administrador do domínio.
A respeito de configurações de segurança em servidores Linux e em servidores Windows 2012 R2, julgue o item a seguir.
No Linux, os drivers relacionados à implementação do firewall
Iptables estão na camada de kernel, ligados ao conceito
de netfilter.
Julgue o item subsecutivo, acerca de ataques comuns realizados em testes de invasão (pentests).
Ferramentas automatizadas para ataques MITM
(man-in-the-middle) na camada de enlace provocam muito
ruído na rede e, consequentemente, ocasionam sobrecarga
desnecessária e mau funcionamento dos switches.
Julgue o item subsecutivo, acerca de ataques comuns realizados em testes de invasão (pentests).
Phishing, técnica pela qual é possível capturar senhas de
usuários, pode utilizar mecanismos de engenharia social para
tentar enganar as vítimas.
Julgue o item subsecutivo, acerca de ataques comuns realizados em testes de invasão (pentests).
Um ataque de negação de serviço é dificilmente detectado em
ambientes de rede.
Com relação aos protocolos NAC (network access control) e NAP (network access protection), julgue o seguinte item.
Em redes Windows, o NAP não funciona com o protocolo
RADIUS.
Com relação aos protocolos NAC (network access control) e NAP (network access protection), julgue o seguinte item.
O padrão 802.1 X, que é uma forma de NAC, define formas de
encapsulamento do EAP (extensible authentication protocol)
sobre IEEE 802.
Com relação aos protocolos NAC (network access control) e NAP (network access protection), julgue o seguinte item.
O NAP funciona em redes Windows e permite aos
administradores de sistemas definirem políticas que permitam
ou neguem acesso a uma estação na rede.
Julgue o próximo item, acerca dos protocolos Syslog e Microsoft Event Viewer.
O nível de severidade das mensagens do Syslog varia
entre 0 e 7.
Julgue o próximo item, acerca dos protocolos Syslog e Microsoft Event Viewer.
As ferramentas de visualização de logs da Microsoft utilizam
a tecnologia Azure com Elasticsearch para o processamento
distribuído dos registros de segurança do sistema operacional.
Nesse caso, o plugin AZEL é adicionado ao Event Viewer
Julgue o próximo item, acerca dos protocolos Syslog e Microsoft Event Viewer.
O mecanismo de geração de logs do Linux utiliza o Syslog por
padrão, sendo algumas mensagens do sistema direcionadas
para o arquivo /var/log/messages.
No que se refere a ferramentas e recursos de segurança nos sistemas operacionais Debian e Windows Server, julgue o item a seguir.
A ferramenta de avaliação Microsoft Baseline Security
Analyzer, suportada tanto no Windows Server 2008 R2 quanto
no Windows Server 2012 R2, fornece uma metodologia
simples e rápida para a identificação das atualizações
de segurança ausentes.
No que se refere a ferramentas e recursos de segurança nos sistemas operacionais Debian e Windows Server, julgue o item a seguir.
Nessus é a mais completa e atualizada ferramenta de segurança
disponibilizada no Debian para verificação remota de
vulnerabilidades.
No que se refere a ferramentas e recursos de segurança nos sistemas operacionais Debian e Windows Server, julgue o item a seguir.
As ferramentas tiger e flawfinder são utilizadas na execução
de auditorias internas de hosts no Debian para verificar se
o sistema de arquivos está configurado de forma correta.
No que se refere à tipologia de ambientes com alta disponibilidade e escalabilidade para a estruturação de ambientes computacionais, julgue o item subsequente.
Denomina-se failover o processo, transparente ou não, em que
um nó assume o funcionamento de outro nó em razão de este
ter apresentado alguma falha.
No que se refere à tipologia de ambientes com alta disponibilidade e escalabilidade para a estruturação de ambientes computacionais, julgue o item subsequente.
Balanceamento de carga é um tipo de cluster cuja função
é manter o sistema em plena condição de funcionamento por
longo período de tempo.