Questões de Concurso
Para ministério da economia
Foram encontradas 936 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
A mitigação de ataques DDoS é trivial se existir um web application firewall na frente da aplicação atacada.
No que se refere a técnicas de backup de dados, julgue o item seguinte.
Um sistema de backup diferencial permite o salvamento
apenas dos dados que tiverem sido alterados desde o último
backup completo.
No que se refere a técnicas de backup de dados, julgue o item seguinte.
Um sistema de backup incremental é capaz de armazenar os
dados alterados desde um ponto de referência no tempo.
A respeito da proteção de servidores DNS contra ataques na Internet, julgue o item a seguir.
Um resolvedor DNS aberto é um serviço de cache DNS que
permite que os dispositivos IoT (Internet of Things)
participantes de seu domínio administrativo divulguem esse
servidor DNS na Internet.
A respeito da proteção de servidores DNS contra ataques na Internet, julgue o item a seguir.
Quando um atacante envia informações de resource record
falsificadas para um resolvedor DNS, ocorre o
envenenamento do cache DNS.
A respeito de configurações de segurança para estações Windows 8, julgue o item subsequente.
Por padrão, o Windows 8 não vem com firewall, cabendo ao
usuário a decisão de instalar e configurar uma aplicação para
essa finalidade.
A respeito de configurações de segurança para estações Windows 8, julgue o item subsequente.
O Windows Defender avisa quando um programa ou usuário
tenta alterar as configurações do computador.
Por padrão, o WPA2 usa o algoritmo de criptografia 3DES.
O WPA2 se divide em WPA2-personal e WPA2-enterprise: o primeiro fornece segurança por meio de senha; o segundo, por meio da autenticação de usuários mediante um servidor de autenticação.
No Kerberos, o tíquete de concessão (TGT) possui carimbo de hora, mas é enviado em texto claro.
No passo básico de autenticação do Kerberos, o cliente se autentica no servidor de autenticação, que, por sua vez, encaminha o nome de usuário para um centro de distribuição de chaves.
Julgue o próximo item, a respeito de gerência de riscos.
Risco é o efeito da incerteza nos objetivos, sendo
normalmente expresso em termos de fontes de risco, eventos
potenciais, suas consequências e suas probabilidades.
Julgue o próximo item, a respeito de gerência de riscos.
Para gerenciar riscos, devem-se considerar os contextos
externo e interno da organização, salvo o comportamento
humano.
O modelo confiança zero estabelece que, depois de um usuário ser autenticado, devem-se fornecer a ele todos os acessos.
Uma rede de confiança zero pressupõe que haja invasores dentro e fora da rede, por isso nenhum usuário ou máquina deve ser automaticamente confiável.
O referido decreto estabelece que qualquer auditoria de segurança da informação deve ser autorizada pelo gestor de tecnologia da informação do órgão.
Cabe aos órgãos e às entidades da administração pública federal, em seu âmbito de atuação, analisar os resultados dos trabalhos de auditoria sobre a gestão de segurança da informação.
O prazo máximo de restrição de acesso a informações classificadas no grau ultrassecreto é de vinte e cinco anos.
Na classificação da informação em determinado grau de sigilo, deve-se observar o interesse do órgão e utilizar o critério mais restritivo possível.
É correto firmar que, a seguir, é ilustrado o conteúdo típico de um arquivo de log de um serviço de email, obtido por meio do comando more /var/log/maillog.
Aug 10 14:14:01 localhost sendmail[4768]: h7ALE1t04 763: [email protected], ctladdr=apache (48/48 ), delay=00:00:00, xdelay=00:00:00, mailer=esmtp, p ri=31300, relay=mx1.mail.yahoo.com. [64.157.4.78], d sn=2.0.0, stat=Sent (ok dirdel)