Questões de Concurso Público AL-MT 2013 para Analista de Sistemas, Administração de Rede de Segurança

Foram encontradas 70 questões

Q510301 Redes de Computadores
Um administrador de redes de computadores precisa criar uma linha de base (baseline) para a rede da empresa para a qual ele trabalha.

Assinale a alternativa que indica o objetivo a ser alcançado com a criação dessa linha de base.
Alternativas
Q510302 Redes de Computadores
Com relação ao protocolo FTP, analise as afirmativas a seguir.

I. O serviço FTP utiliza o protocolo UDP para o estabelecimento da conexão com o cliente através de um handshake triplo.

II. O serviço FTP estabelece duas conexões com o cliente: uma para a troca de comandos usando a porta 20 e outra para a troca de dados usando a porta 21.

III. O serviço FTP estabelece duas conexões com o cliente: uma para a troca de comandos usando a porta 21 e outra para a troca de dados usando a porta 20.

Assinale:
Alternativas
Q510303 Redes de Computadores
Uma máquina possui endereço IP 10.10.10.2/24. Seu endereço IP de gateway padrão é 10.10.10.1/24. Um administrador da rede está realizando alguns testes para verificar se essa máquina consegue ter acesso a um site da Internet denominado www.qualquersite.com.br. Um dos testes que ele realiza é um teste de loopback.

Assinale a alternativa que indica o comando que pode ser utilizado para realizar esse teste.
Alternativas
Q510304 Segurança da Informação
Assinale a alternativa que representa uma forma de acesso a informações sigilosas de uma empresa por meio da exploração de confiança dos funcionários.
Alternativas
Q510305 Redes de Computadores
Com relação ao tipo de cabeamento utilizado para conectar equipamentos em uma rede ETHERNET que não possuem mecanismo de auto sensing (detecção automática de tipo de cabo), analise as afirmativas a seguir.

I. Para conectar uma porta FastEthernet de um switch à porta FastEthernet de um roteador, deve-se utilizar um cabo cruzado.

II. Para conectar uma porta FastEthernet de um switch à porta FastEthernet de outro switch, deve-se utilizar um cabo direto.

Assinale:

III. Para conectar um computador (PC) à porta FastEthernet de um switch, deve-se utilizar um cabo direto. Assinale:
Alternativas
Q510306 Redes de Computadores
Um administrador de rede recebeu três blocos de endereços IP para endereçar máquinas em três subredes da intranet da empresa. A comunicação das redes internas com a Internet será realizada através de NAT.

Os blocos de endereços foram cedidos da seguinte forma:

Subrede 1: 10.0.100.0/24
Subrede 2: 172.15.0.0/24
Subrede 3: 192.167.10.0/24


Com relação aos endereços alocados às subredes, assinale a afirmativa correta.
Alternativas
Q510307 Segurança da Informação
Com relação à política de segurança para o gerenciamento de senhas das contas dos usuários de um sistema computacional, analise as afirmativas a seguir.

I. O arquivo >/etc/login.defs pode ser configurado para garantir, entre outros, o número máximo de dias que uma senha pode ser usada e o número máximo de tentativas para login com senha incorreta para todos os usuários de um sistema.

II. O uso do NIS (Network Information Services) para a criação de um repositório central que contenha, entre outros dados, as senhas dos usuários de todas as máquinas em rede, é uma forma de aumentar a segurança.

III. O uso do PAM (Pluggable Authentication Module) permite reforçar a complexidade das senhas definindo, por exemplo, o número de letras maiúsculas e minúsculas, o número mínimo de números e a diferença mínima de caracteres para a senha anterior para todos os usuários de um sistema.

Assinale:
Alternativas
Q510308 Segurança da Informação
Com relação ao uso de SELinux (Security Enhanced Linux), analise as afirmativas a seguir.

I. O SELinux atua como um firewall, controlando o fluxo de tráfego entrando e saindo do servidor para a rede de dados.

II. O SELinux não é útil para desktops, servindo apenas para utilização em servidores com múltiplos usuários e executando diversos serviços.

III. O SELinux não é capaz de impedir que um vírus ou malware se instalem em um sistema, mas poderá limitar os danos causados por eles.

Assinale:
Alternativas
Q510309 Redes de Computadores
Com relação ao DNSSEC (Domain Name System Security Extensions), analise as afirmativas a seguir.

I. O DNSSEC trabalha assinando digitalmente os registros DNS enviados pela Internet. Desta forma, o DNSSEC é capaz de fornecer proteção completa contra ataques do tipo DoS (Denialof Service).

II. O DNSSEC foi projetado para proteger aplicações, evitando que usem dados de DNS forjados ou manipulados. Contudo, o DNSSEC não fornece confidencialidade dos dados, porque todas as respostas DNSSEC são autenticadas, mas não criptografadas.

III. Atualmente somente nos domínios B.BR, JUS.BR, LEG.BR e MP.BR é obrigatório o uso do DNSSEC. A utilização do DNSSEC é opcional para todos os demais domínios .BR.

Assinale:
Alternativas
Q510310 Segurança da Informação
Com relação ao uso de backup remoto (cloud backup), analise as afirmativas a seguir.

I. Uma das desvantagens do backup remoto é que a restauração dos dados pode ser lenta. Como os dados são armazenados remotamente, os dados devem ser recuperados através da internet ou a mídia enviada pelo provedor de serviços.

II. Uma das desvantagens do backup remoto é um maior custo por GB armazenado, quando comparado com o custo de armazenamento local.

III. Como os dados normalmente são enviados usando conexão segura com SSL, é desnecessário o uso de encriptação antes do envio dos dados para armazenagem no site remoto.

Assinale:
Alternativas
Q510311 Segurança da Informação
Com relação à Infraestrutura de Chaves Públicas Brasileira (ICP- Brasil), analise as afirmativas a seguir.

I. O modelo adotado pelo Brasil foi o de certificação com raiz única, sendo que o ITI (Instituto Nacional de Tecnologia da Informação) desempenha o papel de Autoridade Certificadora Raiz (AC-Raiz).

II. O credenciamento e descredenciamento dos participantes da cadeia abaixo da AC-Raiz, além da supervisão e da auditoria dos processos, são realizados pelo SERPRO.

III. O Comitê Gestor é o órgão que estabelece a política de certificação e as regras operacionais da AC Raiz, bem como homologa, audita e fiscaliza a AC Raiz e os seus prestadores de serviço.

Assinale:
Alternativas
Q510312 Sistemas Operacionais
Com relação ao IPTABLES para os sistemas do tipo Linux, analise as afirmativas a seguir.

I. Há três cadeias predefinidas na tabela FILTER para as quais podem ser adicionadas regras para o processamento de pacotes IP passando através dessas cadeias: INPUT, OUTPUT, FORWARD.

II. O IPTABLES também pode ser usado para fazer NAT masquerading, source NAT e destination NAT. Para isto deve- se usar a tabela NAT, que possui três cadeias pré-definidas: PREROUTING, OUTPUT e POSTROUTING.

III. A tabela MANGLE é especializada para alteração de campos no cabeçalho do pacote IP. A tabela MANGLE tem as seguintes cadeias pré-definidas: PREROUTING, OUTPUT, FORWARD, INPUT e POSTROUTING. Ao contrário das tabelas FILTER ou NAT, todas as regras em uma cadeia são analisadas, mesmo que o pacote encontre uma correspondência (match) com uma regra anterior.

Assinale:
Alternativas
Q510313 Segurança da Informação
Com relação à Gestão da Segurança da Informação, assinale a alternativa que indica a norma especificamente destinada a fornecer orientação para o gerenciamento de risco da segurança da informação.
Alternativas
Q510314 Segurança da Informação
Segundo as normas ISO vigentes, as alternativas a seguir apresentam elementos ou atividades necessárias para a Gestão da Segurança da Informação em uma organização, à exceção de uma. Assinale-a.
Alternativas
Q510315 Segurança da Informação
Com relação a um Sistema de Gestão da Segurança da Informação (SGSI), analise as afirmativas a seguir.

I. Os processos de um SGSI devem utilizar o modelo PDCA, segundo a norma ISO de implantação.

II. A implantação de um SGSI na sua organização é função dos profissionais de TI.

III. A política de segurança não integra o SGSI, devendo ser confeccionada em processo à parte.

Assinale:
Alternativas
Q510316 Segurança da Informação
Com relação às políticas de Segurança da Informação, analise as afirmativas a seguir.

I. O serviço NAT é usado para ligar de forma segura dois pontos por meio de uma rede pública.

II. A autenticidade de um documento pode ser obtida através do uso de certificação digital.

III. Para garantir a integridade e confidencialidade da informação que transita em uma rede, pode-se utilizar o protocolo SSL, que opera no nível de enlace.

Assinale:
Alternativas
Q510317 Redes de Computadores
Com relação ao desempenho de uma rede sem fio, analise as afirmativas a seguir.

I. Telefones sem fio de 900 MHz pouco interferem no desem- penho de uma rede sem fio 802.11g.

II. Dispositivos 802.11g não podem operar em modo de compatibilidade com dispositivos 802.11b.

III. Redes sem fio 802.11n podem operar nas frequências de 2,4 ou 5 GHz.

Assinale:
Alternativas
Q510318 Redes de Computadores
Assinale a alternativa que indica o nome de uma ferramenta de análise de desempenho de rede em ambiente UNIX, podendo medir largura de banda e realizar injeção de pacotes TCP e UDP.
Alternativas
Q510319 Redes de Computadores
Assinale a alternativa que indica uma característica que deve estar presente em uma rede de dados para poder melhorar o desempenho de rede para trafego isócrono, dando prioridade a esse.
Alternativas
Q510320 Redes de Computadores
Assinale a alternativa que indica a porta normalmente usada para o gerenciador de redes TCP/IP SNMP receber sinais de alertas (traps).
Alternativas
Respostas
41: B
42: C
43: E
44: B
45: C
46: E
47: D
48: C
49: D
50: C
51: B
52: E
53: C
54: B
55: D
56: E
57: A
58: D
59: B
60: B