Questões de Concurso

Foram encontradas 872 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q2031091 Segurança da Informação

Considere o seguinte diagrama para responder às questões a seguir:


Vamos assumir que:

  •  O cenário representa a rede da empresa hipotética XPTO.
  •  Nem todos os dispositivos foram representados

Os dispositivos possuem as seguintes configurações:

  •  Servidor A: IP: 10.77.8.10/20 – Função: Servidor de

banco de dados SQL.

  •  Servidor B: IP: 10.77.8.11/20 – Função: Servidor de aplicações http / https. – As aplicações utilizam os bancos de dados no Servidor A.
  •  Firewall A: WAN IP: 73.12.78.44/24 IP: 10.77.0.1/20 –

Funções – NGFW, Servidor de VPN, DHCP, DNS.


Computador 1:

WAN IP: 200.255.10.22/24 VPN IP: 10.17.16.22/23.

Computador 2:

IP: 10.77.1.16/20

Dispositivo móvel 1: WAN IP: 65.12.8.33/24 VPN IP:

10.17.17.26/23.


As pessoas A, B e C são funcionários da empresa XPTO.


O Servidor B possui aplicações corporativas que atendem a funcionários e clientes e estão publicadas na internet.

Uma análise de riscos na empresa XPTO detectou que era prática comum credenciais continuarem ativas por um longo período após a saída dos funcionários. Uma opção que iria reduzir o risco deste evento ocorrer seria
Alternativas
Q2026172 Segurança da Informação
Analise as afirmativas abaixo com relação ao Sistema de Gestão da Segurança da Informação (SGSI).
1. O objetivo do contínuo aperfeiçoamento de um SGSI é aumentar a probabilidade de alcançar os objetivos da organização com relação à preservação da confidencialidade, disponibilidade e integridade da informação.
2. O tratamento de um risco não deve criar novos riscos.
3. Um SGSI se aplica somente para empresas de grande porte devido à grande quantidade de controles demandados.

Assinale a alternativa que indica todas as afirmativas corretas.
Alternativas
Q2022559 Segurança da Informação
Um dos ataques mais comuns às redes de computadores é chamado de “ataque por negação de serviço”. Em servidores que utilizam o protocolo TCP, atacantes inundam o servidor com segmentos SYN, com o objetivo de inundar o servidor com requisições de falsos clientes, para que o servidor fique impedido de atender os clientes genuínos. Uma forma de resistir a esse ataque é por meio da técnica do “SYN cookies”. Com base nessa técnica, assinale a afirmativa correta.
Alternativas
Q2020848 Segurança da Informação

Julgue o item subsequente a respeito dos conceitos e noções de criptografia simétrica, criptografia assimétrica, assinatura e certificação digital.


Para validar o HTTP de um site, é necessário que este tenha um certificado de segurança SSL (secure socket layer), o qual é emitido por um validador de criptografia.

Alternativas
Q2016952 Segurança da Informação
Com o objetivo mitigar ataques contra ameaças de aplicações web, tais como, injeção de SQL, sequestro de sessão, alteração de URL e estouro de buffer, um técnico instalou uma solução de segurança baseada em rede para proteção do servidor web e e-mail voltados para internet. A solução de segurança que é capaz de realizar tal tarefa é o 
Alternativas
Respostas
181: B
182: A
183: B
184: E
185: A