Questões de Concurso Público DPE-RS 2017 para Analista - Segurança da Informação

Foram encontradas 10 questões

Q840952 Redes de Computadores

No LDAP, a unidade básica de informação armazenada em um diretório é denominada entrada. As entradas são compostas por um conjunto de atributos referentes a um objeto. Considere a entrada abaixo.


# Administrador do Diretório

dn: cn=admin,dc=defensoria,dc=rs,dc=gov,dc=br

objectClass: simpleSecurity

Object objectClass: organizationalRole

cn: admin

userPassword: topsecret

description: Administrador LDAP


Em relação ao LDAP e à entrada do exemplo é correto afirmar que

Alternativas
Q840953 Redes de Computadores
Considere que a Defensoria Pública optou por utilizar um sistema de armazenamento de dados em rede baseado no RAID 1. Nesse sistema,
Alternativas
Q840955 Redes de Computadores

Wi-Fi é um tipo de rede local que possui dois modos básicos de operação:


I. Normalmente o mais encontrado, utiliza um dispositivo concentrador de acesso.

II. Permite que um pequeno grupo de máquinas se comunique diretamente, sem a necessidade de um concentrador de acesso.


As redes Wi-Fi

Alternativas
Q840956 Redes de Computadores

Considere a rede local baseada em TCP/IP da figura abaixo.


Imagem associada para resolução da questão


Nesta rede,

Alternativas
Q840957 Redes de Computadores

Atenção: Utilize o texto abaixo para responder à questão.


      Considere que um Analista de Segurança da Informação está usando um computador em rede com sistema operacional Windows 7. Com permissão de Administrador, ele acessou o prompt de comando, digitou um comando para verificar as configurações TCP/IP que estão definidas para o seu computador e pressionou ENTER

Uma das informações apresentadas na tela referia-se ao adaptador de túnel ISATAP. O Analista digitou o comando
Alternativas
Q840958 Redes de Computadores

Atenção: Utilize o texto abaixo para responder à questão.


      Considere que um Analista de Segurança da Informação está usando um computador em rede com sistema operacional Windows 7. Com permissão de Administrador, ele acessou o prompt de comando, digitou um comando para verificar as configurações TCP/IP que estão definidas para o seu computador e pressionou ENTER

Dentre as informações apresentadas na tela estão:


− Gateway padrão: 192.168.0.1

− Endereço IPv6 de link local: fe80::289e:be82:8b99:894b%10

− Endereço físico: C8-3A-35-C0-90-8F


O Analista concluiu, corretamente, que

Alternativas
Q840960 Redes de Computadores

Considere o cenário abaixo.


− Os usuários pedem autorização para utilizar a rede sem fio.

− O roteador sem fio recebe o pedido e transfere-o para o servidor RADIUS.

− O servidor RADIUS recebe o pedido e processa a informação.

− O servidor RADIUS envia o resultado de volta para o roteador sem fio.

− O roteador sem fio permitirá ou negará o usuário com base nos resultados que o servidor RADIUS envia de volta.


Nesse cenário deve ser usado um roteador que suporte

Alternativas
Q840967 Redes de Computadores
Um cibercriminoso utilizou um tipo de ataque para enviar muitos pacotes SYN para o servidor e ignorar os pacotes SYN + ACK retornados, fazendo com que o servidor usasse boa parte de seus recursos para aguardar os pacotes ACK esperados. Isso sobrecarregou o servidor que não pôde estabelecer novas conexões tornando-o indisponível para os seus usuários. O servidor sofreu um ataque
Alternativas
Q840968 Redes de Computadores
Especialistas verificaram que os vetores mais utilizados para distribuição do WannaCry são e-mails e arquivos PDF, como outros malwares. Mas a novidade é a sua grande capacidade de propagação. A partir do momento em que um computador é afetado, esse malware consegue se propagar lateralmente utilizando a vulnerabilidade Unauthenticated Remote-Code-Execution − RCE, também conhecida também pelo codinome EternalBlue, de um protocolo bem conhecido no Windows e no Windows Server. Um dos métodos de defesa contra esse ransomware, sugerido por muitos profissionais de TI, é a desativação deste protocolo vulnerável, denominado 
Alternativas
Q840972 Redes de Computadores
O Transport Layer Security − TLS tem como principal objetivo garantir a privacidade e a integridade dos dados na comunicação entre duas aplicações. Utiliza um protocolo específico para autenticação e troca de chaves necessárias para estabelecer ou retomar sessões seguras. Ao estabelecer uma sessão segura, este protocolo gerencia a negociação do conjunto de cifras que será utilizado, a autenticação do servidor e a troca de informações de chave da sessão. Trata-se do
Alternativas
Respostas
1: A
2: D
3: C
4: E
5: B
6: A
7: C
8: D
9: C
10: C