Questões de Concurso
Comentadas para mpe-pa
Foram encontradas 1.018 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
Considere os conceitos de segurança da informação e as afirmações a seguir.
I. O IPsec (IP Security Protocol) é uma suíte de protocolos que provê segurança no nível da camada IP. Outros protocolos de segurança, como SSL e TLS, operam na camada de enlace.
II. O Teste de Penetração (Pen Test) permite avaliar a segurança de um sistema computacional, simulando ataques e defesas. Esses testes podem ser do tipo Black Box, White Box e Red Box.
III. A SQL Injection explora falhas em sistemas que interagem com bases de dados via SQL, inserindo instruções SQL dentro de uma consulta (query) e manipulando entrada de dados de uma aplicação.
IV. HIDS (Host-based IDS) e NIDS (Network-based IDS) são tipos de IDS (Intrusion Detection System).
- Quantas dessas afirmações estão corretas?
Considerando os padrões da família ISO (International Organization for Standardization) / IEC (International Electrotechnical Commision) e as normas da ABNT (Associação Brasileira de Normas Técnicas), analise as afirmações a seguir.
I. O padrão ISO/IEC 27001 especifica os requisitos para estabelecer, implementar, operar, monitorar, revisar, manter e melhorar um SGSI (Sistema de Gestão de Segurança da Informação). Esse padrão serve para fins de certificação da organização.
II. O padrão ISO/IEC 27002 apresenta o código de melhores práticas para a Gestão de Segurança da Informação.
III. O padrão ISO/IEC 27005 fornece diretrizes para o gerenciamento de riscos de segurança da informação.
IV. A ABNT estabeleceu a norma NBR ISO/IEC 27001, que segue o padrão ISO/IEC 27001.
- Quantas dessas afirmações estão corretas?
Considere os conceitos de segurança da informação e analise as afirmações a seguir.
I. Um firewall do tipo stateful guarda o estado de todas as últimas transações efetuadas, inspecionando o tráfego para evitar pacotes ou conexões ilegítimas.
II. DMZ é uma zona em que são hospedados os serviços que possuem acesso externo (como servidor HTTP), separados da rede externa, mas sempre com acesso irrestrito vindo da rede interna.
III. Um ataque de Denialof Service (DoS) consiste em tornar os recursos de um sistema indisponíveis através de uma sobrecarga de solicitações espúrias.
IV. Um ataque de IP spoofing consiste em mascarar o datagrama IP, utilizando endereço IP de origem falsa.
- Quantas dessas afirmações estão corretas?
Considere os conceitos de criptografia e as afirmações a seguir.
I. Na criptografia simétrica, são usadas duas chaves diferentes e simétricas para cifrar e decifrar os dados.
II. Na criptografia assimétrica, é usada uma chave para cifrar e outra diferente para decifrar.
III. Os métodos de criptografia DES, 3DES e AES são usados unicamente em criptografia assimétrica.
IV. SSA é um método de criptografia que utiliza o método de Diffie-Hellman.
- Quantas dessas afirmações estão corretas?
Considere o tema de virtualização em computadores e analise as seguintes afirmações.
I. VMWARE, XEN e Virtual Box são ferramentas de virtualização que não oferecem nenhuma versão grátis.
II. Ambiente de virtualização bare metal é aquele em que o software de virtualização é instalado diretamente em cima do hardware, sem necessitar de sistema operacional.
III. A vantagem da utilização de máquinas virtuais é que essas, estando em execução, compartilham as mesmas porções de memória RAM.
IV. Com o Live Migration do Hyper-V, é possível mover máquinas virtuais entre servidores físicos, sem que os usuários percebam.
- Quantas dessas afirmações estão corretas?
Considere as afirmações a seguir.
I. O serviço WINS (Windows Internet Name Service) é utilizado em redes que utilizam NetBIOS sobre TCP/IP e oferece um banco de dados distribuído, capaz de mapear nomes NetBIOS em endereços IP.
II. O Samba é um software para Linux (e outros sistemas Unix) que permite o gerenciamento e o compartilhamento de recursos em redes formadas por computadores baseados em Windows.
III. O DNS (Domain Name System) tem como função principal permitir localizar computadores e serviços através de nomes amigáveis, utilizando um sistema plano de domínios.
IV. Com relação ao NAT (Network AddressTranslation): o DNAT troca o endereço de destino e o SNAT troca o endereço de origem.
- Quantas dessas afirmações estão corretas?
Considere o sistema operacional Windows Server 2008 R2 e analise as afirmações a seguir.
I. O FSRM (File Server Resource Manager) permite o estabelecimento de cotas e o controle e gerenciamento dos tipos de dados armazenados.
II. A administração via RDP (Remote Desktop Protocol) utiliza a mesma porta 3389 do LDAP (LightweightDirectory Access Protocol).
III. O IIS (Internet Information Services) não possui suporte aos protocolos FTP e SMTP.
IV. O MMC (Microsoft Management Console) permite personalização das ferramentas de administração através do snap-ins.
- Quantas dessas afirmações estão corretas?
Considere os registros do DNS (Domain Name System) e analise as afirmações a seguir.
I. Os registros de NS apontam para os servidores de nomes.
II. O registro A traduz o nome para IP.
III. O registro CNAME permite dar mais de um nome a um mesmo IP.
IV. O registro PTR aponta para o IP.
- Quantas dessas afirmações estão corretas?
Considere os conceitos do endereçamento IP e analise as afirmações a seguir.
I. Os computadores 192.168.1.17/27 e 192.168.1.30/27 estão na mesma rede IP.
II. Os computadores 192.168.1.27/27 e 192.168.1.33/27 estão na mesma rede IP.
III. Os computadores 192.168.1.17/26 e 192.168.1.60/26 estão na mesma rede IP.
IV. Os computadores 192.168.1.17/25 e 192.168.1.230/25 estão na mesma rede IP.
Quantas dessas afirmações estão corretas?
Considere as portas padrões utilizadas nas aplicações TCP/IP e analise as afirmações a seguir.
I. FTP usa as portas 20 e 21.
II. Compras na internet são necessariamente feitas com HTTPS na porta 10443.
III. Os protocolos IMAP e POP-3 devem ser utilizados em conjunto para acessar os e-mails recebidos pelos usuários.
IV. O DNS pode usar tanto TCP como UDP.
- Quantas dessas afirmações estão corretas?
Considere os conceitos da pilha de protocolos TCP/IP e analise as afirmações a seguir.
I. A entrega de um pacote para um host ou roteador requer dois níveis de endereçamento: lógico e físico.
II. O ARP (AddressResolutionProtocol) é um método de mapeamento dinâmico que encontra o endereço físico, dado um endereço lógico.
III. O Proxy ARP é um método em que um determinado host, que pode ser um router ou firewall, por exemplo, responde requisições ARP em nome de outro host.
IV. Quando um host não responde a um Ping é porque ele está desligado.
- Quantas dessas afirmações estão corretas?
Considere os conceitos na camada de rede da pilha de protocolos TCP/IP e analise as afirmações a seguir.
I. Um SA (Sistema Autônomo) é um grupo de redes e roteadores sob autoridade de uma única administração.
II. O protocolo RIP se baseia no roteamento vetor distância, no qual cada roteador compartilha, em intervalos regulares, seu conhecimento sobre todo o Sistema Autônomo.
III. O protocolo OSPF divide um SA em áreas definidas como uma coleção de redes, hosts e roteadores.
IV. O protocolo BGP é um protocolo de roteamento utilizado entre Sistemas Autônomos para atualização das tabelas de roteamento.
- Quantas dessas afirmações estão corretas?