Questões de Concurso Comentadas para al-mt

Foram encontradas 286 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q510311 Segurança da Informação
Com relação à Infraestrutura de Chaves Públicas Brasileira (ICP- Brasil), analise as afirmativas a seguir.

I. O modelo adotado pelo Brasil foi o de certificação com raiz única, sendo que o ITI (Instituto Nacional de Tecnologia da Informação) desempenha o papel de Autoridade Certificadora Raiz (AC-Raiz).

II. O credenciamento e descredenciamento dos participantes da cadeia abaixo da AC-Raiz, além da supervisão e da auditoria dos processos, são realizados pelo SERPRO.

III. O Comitê Gestor é o órgão que estabelece a política de certificação e as regras operacionais da AC Raiz, bem como homologa, audita e fiscaliza a AC Raiz e os seus prestadores de serviço.

Assinale:
Alternativas
Q510310 Segurança da Informação
Com relação ao uso de backup remoto (cloud backup), analise as afirmativas a seguir.

I. Uma das desvantagens do backup remoto é que a restauração dos dados pode ser lenta. Como os dados são armazenados remotamente, os dados devem ser recuperados através da internet ou a mídia enviada pelo provedor de serviços.

II. Uma das desvantagens do backup remoto é um maior custo por GB armazenado, quando comparado com o custo de armazenamento local.

III. Como os dados normalmente são enviados usando conexão segura com SSL, é desnecessário o uso de encriptação antes do envio dos dados para armazenagem no site remoto.

Assinale:
Alternativas
Q510308 Segurança da Informação
Com relação ao uso de SELinux (Security Enhanced Linux), analise as afirmativas a seguir.

I. O SELinux atua como um firewall, controlando o fluxo de tráfego entrando e saindo do servidor para a rede de dados.

II. O SELinux não é útil para desktops, servindo apenas para utilização em servidores com múltiplos usuários e executando diversos serviços.

III. O SELinux não é capaz de impedir que um vírus ou malware se instalem em um sistema, mas poderá limitar os danos causados por eles.

Assinale:
Alternativas
Q510307 Segurança da Informação
Com relação à política de segurança para o gerenciamento de senhas das contas dos usuários de um sistema computacional, analise as afirmativas a seguir.

I. O arquivo >/etc/login.defs pode ser configurado para garantir, entre outros, o número máximo de dias que uma senha pode ser usada e o número máximo de tentativas para login com senha incorreta para todos os usuários de um sistema.

II. O uso do NIS (Network Information Services) para a criação de um repositório central que contenha, entre outros dados, as senhas dos usuários de todas as máquinas em rede, é uma forma de aumentar a segurança.

III. O uso do PAM (Pluggable Authentication Module) permite reforçar a complexidade das senhas definindo, por exemplo, o número de letras maiúsculas e minúsculas, o número mínimo de números e a diferença mínima de caracteres para a senha anterior para todos os usuários de um sistema.

Assinale:
Alternativas
Q510306 Redes de Computadores
Um administrador de rede recebeu três blocos de endereços IP para endereçar máquinas em três subredes da intranet da empresa. A comunicação das redes internas com a Internet será realizada através de NAT.

Os blocos de endereços foram cedidos da seguinte forma:

Subrede 1: 10.0.100.0/24
Subrede 2: 172.15.0.0/24
Subrede 3: 192.167.10.0/24


Com relação aos endereços alocados às subredes, assinale a afirmativa correta.
Alternativas
Respostas
136: B
137: C
138: C
139: D
140: E