Questões de Concurso Público UFRJ 2022 para Técnico de Tecnologia da Informação - Suporte a Segurança e Redes

Foram encontradas 50 questões

Q2261502 Segurança da Informação
Acerca dos conceitos de Sistema de Detecção de Intrusão (IDS) e Sistema de Prevenção de Intrusão (IPS), analise as afirmativas abaixo:
I - Se um IDS não for configurado de forma apropriada, tráfego legítimo pode ser bloqueado, devido a falsos positivos que podem ocorrer.
II - Um Network IDS (NIDS) monitora o fluxo de informações que transitam pela rede, buscando encontrar padrões comportamentais suspeitos.
III - Uma diferença entre IDS e IPS é que o primeiro funciona com base em assinaturas e o segundo funciona com base em anomalias estatísticas.

Diante do exposto, assinale a alternativa que apresenta a(s) afirmativa(s) verdadeira(s):
Alternativas
Q2261503 Segurança da Informação
Suponha que um determinado domínio tem a sua política de Sender Policy Framework (SPF) determinada a seguir: “v=spf1 a:exemplo1.com mx ip4:192.10.20.0/26 include:exemplo2.com ~all”.
Assinale a opção que apresenta a afirmativa INCORRETA sobre essa política SPF:
Alternativas
Q2261504 Programação
Considere o código PHP a seguir: 
Imagem associada para resolução da questão

Assinale a opção que apresenta corretamente como acrescentar um código para chamar o método da classe:
Alternativas
Q2261505 Segurança da Informação
Em relação a mecanismos de criptografia, assinale a opção INCORRETA: 
Alternativas
Q2261506 Sistemas Operacionais
Em relação à administração de grupos em ambiente Linux, analise as afirmativas a seguir:
I - O comando usermod permite que um usuário seja adicionado a vários grupos ao mesmo tempo.
II - Um usuário pode ser removido de um grupo por meio do comando gpasswd.
III - Se um grupo possuir senha configurada, somente os membros desse grupo podem usar o comando newgrp para adicionar novos usuários ao grupo.

Assinale a alternativa que apresenta a(s) afirmativa(s) correta(s):
Alternativas
Q2261507 Redes de Computadores
O IP Security Protocol (IPSEC) possui um protocolo de gerenciamento de chaves, que é usado para configurar um canal de comunicação seguro e autenticado entre dois dispositivos. Esse protocolo utilizado no IPSEC é nominalmente conhecido como:
Alternativas
Q2261508 Redes de Computadores
Considere a frase a seguir em relação ao mecanismo de autenticação 802.1x:
Uma empresa deseja implementar um ambiente de autenticação seguro de Wifi, utilizando 802.1x, sem chave pré-compartilhada. Para isso, deve-se implantar um servidor de autenticação, que de forma mais usual utiliza o protocolo ______ e um protocolo de autenticação extensível, tal como ______.

Assinale a opção que preenche corretamente as lacunas da frase anterior, respectivamente:
Alternativas
Q2261509 Segurança da Informação
O Secure Shell (SSH) pode ser configurado para utilizar uma autenticação de dois fatores, aumentando a segurança do sistema (por exemplo, usando um mecanismo de One Time Password (OTP), como o Google Authenticator). Uma diretiva, entre outras, contida no arquivo de configuração sshd_config, que precisa estar habilitada para que esse mecanismo de OTP funcione no SSH, é conhecida nominalmente por diretiva: 
Alternativas
Q2261510 Programação

Analise o script em bash a seguir:


#!/bin/bash

rm arq.txt

[[ -s arq.txt ]] && echo Output1 || echo Output2

touch arq.txt

[[ -s arq.txt ]] && echo Output1 || echo Output2


Assinale a opção que apresenta a saída do comando, levando em consideração a ordem correta:

Alternativas
Q2261511 Redes de Computadores
Um administrador precisa identificar todas as linhas que iniciam com um endereço IPv4 que aparecem em um log gerado por um servidor apache. Para simplificar, considerou como um endereço IPv4 quando ocorre quatro números de até 3 dígitos separados por pontos e terminado com um espaço em branco. Por exemplo, 200.12.3.777. Assinale a expressão regular que pode ser usada para essa finalidade:
Alternativas
Respostas
21: A
22: D
23: B
24: A
25: D
26: E
27: D
28: C
29: B
30: C