Questões de Concurso Comentadas para ufrn

Foram encontradas 1.050 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q1063697 Segurança da Informação

O iptables é conhecido como o aplicativo de firewall Linux padrão. Na verdade, o iptables é apenas uma ferramenta que controla o módulo netfilter do Linux, permitindo a filtragem de pacotes. A operação do iptables é baseada em regras que são expressas em um conjunto de comandos. No departamento de TI da Security10, João terá que revisar o conjunto de regas do script atual de firewall iptables utilizado na empresa. Analisando as 2.954 linhas do arquivo de script, João se deparou com a seguinte REGRA-Y, definida a partir da sequência de comandos abaixo.

 

echo "0" > /proc/sys/net/ipv4/tcp_syncookies

$IPTABLES -N REGRA-Y

$IPTABLES -A INPUT -i $WAN -p tcp --syn -j REGRA-Y

$IPTABLES -A REGRA-Y -m limit --limit 1/s --limit-burst 4 -j RETURN

$IPTABLES -A REGRA-Y -j DROP 


A REGRA-Y definida permite impedir o ataque de 

Alternativas
Q1063696 Segurança da Informação

A Segurança Computacional possui uma terminologia própria. Uma padronização na utilização dessa terminologia garante o correto entendimento entre os diferentes agentes envolvidos. Em relação a isso, considere as seguintes afirmações sobre a Segurança Computacional.

I  A segurança física visa providenciar mecanismos para restringir o acesso às áreas críticas da organização a fim de garantir a integridade e autenticidade dos dados.

II Uma ameaça pode ser definida como algum evento que pode ocorrer e acarretar algum perigo a algum ativo da rede. As ameaças podem ser intencionais ou não-intencionais.

III São ameaças mais comuns às redes de computadores: o acesso não-autorizado, o reconhecimento (ex: PortScan) e a negação de serviço (ex: DoS ou DDoS).

IV O “Tripé da Segurança” é formado de Pessoas, Processos e Políticas de Segurança. De nada adianta uma Política de Segurança se Pessoas e Processos não forem considerados. 


Em relação à Segurança Computacional, estão corretas as afirmativas 

Alternativas
Q1063695 Segurança da Informação
Atualmente, é muito comum a utilização de uma conta de usuário já criada em grandes provedores (como Facebook, Google e outros) para efetuar a autenticação em sistemas de terceiros. Para isso, as entidades envolvidas formam uma estrutura de confiança mútua. O conceito central utilizado é o de autenticação única ou SSO (do inglês, Single Sign-On). Com isso, o usuário não precisa realizar o cadastro em diferentes sites ou lembrar de múltiplas senhas. De acordo com a terminologia da área de segurança de redes, essa é uma autenticação do tipo 
Alternativas
Q1063694 Redes de Computadores
Em segurança de redes, é possível a utilização de diferentes métodos para a imposição de acesso à rede, permitindo liberar o acesso apenas aos elementos devidamente autorizados. Nessa perspectiva, muitos fornecedores de equipamentos de rede oferecem suporte a múltiplos métodos, permitindo combiná-los de acordo com a necessidade. Firewall e Redes locais virtuais (VLANs) são exemplos desses métodos. Nesse sentido, outro método bastante comum, utilizado inclusive em redes sem fios, é o 
Alternativas
Q1063693 Segurança da Informação
Um protocolo de autenticação de mensagem geralmente faz uso de algum mecanismo capaz de produzir um autenticador, ou seja, um valor que possa ser verificável e certifique que a mensagem é autêntica. Diferentes mecanismos podem ser usados para gerar um autenticador. Entre esses, os mais utilizados são hash e MAC (Message Authentication Code). Outro método que também pode ser utilizado para autenticar mensagens é a 
Alternativas
Respostas
206: A
207: C
208: B
209: D
210: D