Questões de Concurso Para mpe-ma

Foram encontradas 682 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q414444 Redes de Computadores
Por medida de segurança, recomenda-se que as redes wireless:
I. Sejam consideradas untrusted por um firewall da rede interna.

II. Tenham o seu Access Point (AP) conectado a um switch, não a um hub.

III. Utilizem o protocolo CSMA/CA para evitar ataques do tipo jamming.

Está correto o que se afirma em
Alternativas
Q414443 Redes de Computadores
Um equipamento servidor RADIUS pode
Alternativas
Q414442 Redes de Computadores
Considere as afirmações abaixo.
I. O pen test é uma ferramenta de auditoria de vulnerabilidades de sistemas e pode ser intrusivo em sua realização.
II. Varredura de ping e de portas, consultas a serviços WHOIS e DNS podem ser utilizados em uma das etapas do pen test.
III. Validação de segurança física e engenharia social podem fazer parte do pen test.

Está correto o que se afirma em
Alternativas
Q414441 Redes de Computadores
Quando uma máquina da rede local faz uma conexão com um host externo (internet), passa antes por uma máquina gateway que vai reescrever o cabeçalho do pacote. Dessa forma quem faz o acesso ao host externo é a máquina gateway. Quando o host externo responde enviando pacotes para máquina que fez a conexão, o gateway reescreve novamente o cabeçalho do pacote, para que ela o receba. Com isso, toda sua rede local fica conectada a internet e sendo controlada pela máquina gateway que irá fazer a ligação entre as redes.

O texto descreve, respectivamente, o funcionamento do imagem-009.jpg no ambiente operacional imagem-011.jpg .

As lacunas I e II referem-se, respectivamente, a
Alternativas
Q414440 Redes de Computadores
Considere um servidor com duas placas de rede, eth0 para se conectar a internet através do IP 200.10.15.1 e eth1 para se conectar a rede interna através do IP 192.168.1.1, e mais 3 computadores conectados ao servidor para acessar a internet com os respectivos endereços IP: 192.168.1.2, 192.168.1.3, 192.168.1.4. Desconsidere configurações adicionais e considere um firewall com as regras:

I. ipchains -A input -l -p tcp -d 200.10.15.1 80 -i eth0 -j REJECT
II. ipchains -A input -l -p tcp -d 200.10.15.1 25 -i eth0 -j REJECT
III. ipchains -A input -l -p tcp -d 200.10.15.1 110 -i eth0 -j REJECT
IV. ipchains -A input -l -p tcp -d 200.10.15.1 21 -i eth0 -j REJECT
V. ipchains -A input -l -p udp -d 200.10.15.1 53 -i eth0 -j REJECT

Caso estejam utilizando as portas padrão, os serviços indisponíveis aos usuários externos são, respectivamente,
Alternativas
Q414439 Redes de Computadores
Usando a linha de comando, em ambiente operacional Linux, para criar uma regra em um firewall para rejeitar todos os pacotes ICMP provenientes do endereço loopback pode-se usar
Alternativas
Q414438 Redes de Computadores
Utilizando o IPSec
Alternativas
Q414437 Segurança da Informação
As características técnicas:

I. Assina cada pacote com um número de sequência evitando o ataque do tipo Replay prevention.
II. Possui seu próprio mecanismo de filtragem de pacote evitando ataque do tipo DoS.
III. Utiliza o protocolo Internet Key Exchange (IKE) para trocar informações sobre mecanismos de segurança.
IV. Baseia-se em políticas (policies) para determinar o tipo e o nível de segurança a ser utilizado.

Referem-se ao

Alternativas
Q414436 Redes de Computadores
O Sistema de Investigação de Movimentações Bancárias (SIMBA) habilita o tráfego de dados bancários entre instituições financeiras e órgãos governamentais. O Ministério Público (MP) do Estado do Maranhão (MA) é um dos órgãos públicos conveniados e aptos a receber dados de sigilo bancário de forma segura via internet. Para utilizar o sistema deve ser acessada a Uniform Resource Locator (URL) https://simba.mp.ma.gov.br:8443. O protocolo de transporte utilizado é o TCP.

É correto afirmar que
Alternativas
Q414435 Segurança da Informação
Considere:

O Art. 9º do Marco Civil da Internet trata sobra a neutralidade: o responsável pela transmissão, comutação ou roteamento tem o dever de tratar de forma isonômica quaisquer pacotes de dados, sem distinção por conteúdo, origem e destino, serviço, terminal ou aplicativo.
Atendendo a interesses de grandes empresas de telecom, em Dubai aprovou-se uma resolução que foi gestada antes da reunião da União Internacional de Telecomunicações, sobre a Inspeção Profunda de Pacotes (DPI em Inglês), um mecanismo utilizado para poder rastrear o fluxo de informações que passa na rede das operadoras de telecom. Essa DPI mostra claramente que as empresas estão se preparando para quebrar a neutralidade da rede, interferir no fluxo de informação, e privilegiar o tráfego de dados para empresas que fizeram acordos.

Com certeza, a quebra da neutralidade implica na quebra da
Alternativas
Q414434 Redes de Computadores
Usando a linha de comando, em ambiente operacional Linux, uma consulta ao DNS através do comando:
host www.teste.com.br

retornou como resposta: www.teste.com.br has address 192.168.1.100.

Neste caso, o servidor será autenticado como confiável para receber e-mail quando o comando host 192.168.1.100 retornar como resposta:
Alternativas
Q414433 Segurança da Informação
O Cross-Site Scripting (XSS)

I. executa no cliente web um código malicioso que, necessariamente, está armazenado no servidor acessado;
II. explora vulnerabilidades relacionadas à falta de validação dos dados de entrada do usuário em uma página web;
III. serve de base técnica para a realização de ataques como o SQL Injection e Script Injection.

Está correto o que se afirma em
Alternativas
Q414432 Segurança da Informação
Indique a alternativa que pode conter um relacionamento mais apropriado entre os conceitos de AMEAÇA, IMPACTO, INCIDENTE e VULNERABILIDADE tratados pela Gestão de Riscos na Tecnologia da Informação.
Alternativas
Q414431 Redes de Computadores
Considere o texto abaixo.

Treze dos mais populares roteadores usados em casa e em pequenos escritórios contêm problemas de segurança que poderiam permitir que um cracker "bisbilhotasse" ou modificasse o tráfego da rede. A empresa de consultoria de segurança Independent Security Evaluators (ISE) descobriu que todos os roteadores que testaram poderiam ser controlados caso o cibercriminoso tivesse as credenciais de acesso. Os consumidores têm poucas opções para mitigar os ataques, disse a ISE em seu relatório. "Uma mitigação bem sucedida requer, muitas vezes, um nível de sofisticação e habilidade além do que tem o usuário médio", disse a ISE.

O termo utilizado no texto, com vistas ao tratamento do risco significa
Alternativas
Q412709 Redes de Computadores
Da perspectiva de um cliente DHCP, este serviço é uma extensão do mecanismo ...... . Este comportamento permite que clientes deste mecanismo interoperem com servidores DHCP sem requerer nenhuma mudança no software de inicialização dos clientes.

A lacuna é corretamente preenchida por.
Alternativas
Q412708 Redes de Computadores
Em um serviço de nomes de domínios (DNS), tipos de campos são utilizados em registros de recursos. É correto afirmar que dentre estes tipos se inclua
Alternativas
Q412707 Redes de Computadores
No protocolo ICMP, a não ser que sejam descritos por formatos individuais, os campos do cabeçalho internet (internet header) são:

I. Versão.
II. IHL (Internet Header Length).
III. Tipo de Serviço.
IV. Tamanho Total.
V. Tempo de Vida (Time To Live).
VI. Protocolo.
VII. Checksum.

Pode-se afirmar que fazem parte do internet header os campos descritos em
Alternativas
Q412706 Redes de Computadores
A RFC 3550 (RTP - Transport Protocol for Real-Time Applications) descreve que se ambos áudio e vídeo forem utilizados em uma conferência, eles
Alternativas
Q412705 Redes de Computadores
O cabeçalho 802.1p inclui um campo para priorização, que permite que pacotes sejam agrupados em várias classes. Este campo é formado por
Alternativas
Q412704 Redes de Computadores
No protocolo HTTP/1.1, existem alguns campos de cabeçalho que possuem aplicabilidade geral tanto para a requisição quanto para a resposta de uma mensagem e que não se aplicam a entidade sendo transferida, mas sim a mensagem sendo transmitida. Um destes campos é o
Alternativas
Respostas
401: B
402: E
403: E
404: B
405: A
406: B
407: E
408: B
409: E
410: D
411: C
412: D
413: A
414: C
415: C
416: E
417: D
418: B
419: A
420: C