Questões de Concurso
Comentadas para mec
Foram encontradas 2.555 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
Em relação à criptografia e às funções criptográficas, julgue o item subsecutivo.
Na comunicação de um usuário com um servidor web
de certificado SSL (secure socket layer) autoassinado, não é
possível a confirmação da autenticidade do certificado,
de modo que esse tipo de comunicação é considerado inseguro.
Em relação à criptografia e às funções criptográficas, julgue o item subsecutivo.
A função criptográfica hash pode ser utilizada para ofuscar
senhas em aplicações. O algoritmo md5 é considerado seguro,
quando comparado ao SHA-2, devido a sua baixa taxa de
colisões e à baixa quantidade de rainbow tables associadas.
Em relação à criptografia e às funções criptográficas, julgue o item subsecutivo.
Para implementar um sistema de ECM (enterprise content
management), do ponto de vista da criptografia, é necessário
utilizar infraestrutura interna de chaves públicas, na qual
tokens ou smartcards podem ser utilizados para armazenagem
e proteção das chaves públicas de cada colaborador.
Em relação à criptografia e às funções criptográficas, julgue o item subsecutivo.
AES, Twofish e 3DES são exemplos de cifras utilizadas
na criptografia simétrica.
Julgue o item seguinte, relativo ao risco de segurança da informação.
O processo de gestão de riscos de segurança da informação
consiste na definição de contexto, processo de avaliação,
tratamento, aceitação, comunicação e consulta, monitoramento
e análise crítica de risco.
Julgue o item seguinte, relativo ao risco de segurança da informação.
Critérios de avaliação de risco, de impacto, de auditoria
e de aceitação do risco incluem-se entre os critérios básicos
para gestão de risco à informação.
Julgue o item seguinte, relativo ao risco de segurança da informação.
São critérios de impactos à segurança da informação o dano
à reputação, os níveis de classificação de ativo de informação
afetado e o não cumprimento de prazos.
Julgue o item subsequente a respeito das tecnologias de firewalls, IDS (intrusion detection system) e virtualização.
Os NFGW (next generation firewalls) se diferenciam dos
firewalls UTM (unified threat management), entre outras
características, pelo uso da tecnologia DPI (deep packet
inspection), que analisa pacotes de dados até a camada de
aplicação, e por trazer inteligência externa aos firewalls.
Julgue o item subsequente a respeito das tecnologias de firewalls, IDS (intrusion detection system) e virtualização.
Em sistemas virtualizados, escape to host ou guest-to-host
virtual machine escape são ataques em que o atacante explora
vulnerabilidades normalmente associadas ao virtualizador,
rompendo o isolamento das máquinas virtuais e acessando
o host.
Julgue o item subsequente a respeito das tecnologias de firewalls, IDS (intrusion detection system) e virtualização.
Por meio de análise de protocolos e aplicações de redes,
os sistemas de IDS, cuja função é a de identificar e bloquear
ataques avançados, podem mitigar, por exemplo, ataques
do tipo SQL injetion.
Julgue o item subsequente a respeito das tecnologias de firewalls, IDS (intrusion detection system) e virtualização.
Firewalls SPI (stateful packet inspection) implementam
nativamente VPN (virtual private network) para comunicação
site-to-site, sendo utilizados para interligar, de forma segura,
filiais das empresas a matrizes.
Acerca da segurança da informação, julgue o item seguinte.
A classificação da informação consiste na categorização e na
indexação da informação, a fim de facilitar a sua recuperação.
Acerca da segurança da informação, julgue o item seguinte.
Quanto à segurança física e ambiental das informações,
o ambiente de alta disponibilidade para data centers,
denominado de sala-cofre, provê proteção contra fogo,
vazamentos de líquidos e poeira.
Acerca de infraestrutura de hardware, julgue o item a seguir.
Os processadores Intel de 6.ª geração utilizam uma arquitetura
híbrida CISC / RISC, enquanto os processadores das gerações
anteriores usavam apenas a arquitetura CISC.
Acerca de infraestrutura de hardware, julgue o item a seguir.
O NAS (network attached storage) utiliza protocolos de rede
e de compartilhamento de arquivos para executar funções de
arquivamento e armazenamento. Estes protocolos incluem
IPX (internetwork packet exchange) e SPX (sequenced packet
exchange) para transferência de dados e CIFS e NFS (network
file system) para file serving remotos.
Acerca de infraestrutura de hardware, julgue o item a seguir.
Em processadores com tecnologia RISC, o compilador deve
converter comandos simples em poucas instruções mais
complexas, gerando o resultado de operação padronizado.
Acerca de infraestrutura de hardware, julgue o item a seguir.
A arquitetura Fibre Channel forma a base da infraestrutura
de SAN (storage area networks) e foi criada para satisfazer à
demanda de velocidades maiores de transferência
de dados entre computadores, servidores e subsistemas
de armazenamento maciço.
A respeito da integração com ambiente UNIX, julgue o item que se segue.
Para compartilhar impressoras locais com o SAMBA, deve-se
adicionar uma seção [printers] ao arquivo smb.conf.
A respeito da integração com ambiente UNIX, julgue o item que se segue.
O SAMBA, conjunto de ferramentas que permite
a comunicação entre máquinas Linux e Windows, utiliza
os protocolos SMB (server message block) e CIFS (common
internet file system), sendo o lado servidor do SMB
implementado em hosts Linux.
A respeito da integração com ambiente UNIX, julgue o item que se segue.
Por questões de segurança, as portas NetBIOS 137, 138, 139
e Microsoft-DS 445 do servidor SAMBA devem ser
bloqueadas para acesso pela interface externa.