Questões de Concurso Para gerente de segurança

Foram encontradas 276 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q616319 Segurança da Informação

Julgue o item subsequente a respeito das tecnologias de firewalls, IDS (intrusion detection system) e virtualização.

Em sistemas virtualizados, escape to host ou guest-to-host virtual machine escape são ataques em que o atacante explora vulnerabilidades normalmente associadas ao virtualizador, rompendo o isolamento das máquinas virtuais e acessando o host.

Alternativas
Q616318 Segurança da Informação

Julgue o item subsequente a respeito das tecnologias de firewalls, IDS (intrusion detection system) e virtualização.

Por meio de análise de protocolos e aplicações de redes, os sistemas de IDS, cuja função é a de identificar e bloquear ataques avançados, podem mitigar, por exemplo, ataques do tipo SQL injetion.

Alternativas
Q616317 Segurança da Informação

Julgue o item subsequente a respeito das tecnologias de firewalls, IDS (intrusion detection system) e virtualização.

Firewalls SPI (stateful packet inspection) implementam nativamente VPN (virtual private network) para comunicação site-to-site, sendo utilizados para interligar, de forma segura, filiais das empresas a matrizes.

Alternativas
Q616316 Segurança da Informação

Acerca da segurança da informação, julgue o item seguinte.

A classificação da informação consiste na categorização e na indexação da informação, a fim de facilitar a sua recuperação.

Alternativas
Q616315 Arquitetura de Computadores

Acerca da segurança da informação, julgue o item seguinte.

Quanto à segurança física e ambiental das informações, o ambiente de alta disponibilidade para data centers, denominado de sala-cofre, provê proteção contra fogo, vazamentos de líquidos e poeira.

Alternativas
Q616314 Arquitetura de Computadores

Acerca de infraestrutura de hardware, julgue o item a seguir.

Os processadores Intel de 6.ª geração utilizam uma arquitetura híbrida CISC / RISC, enquanto os processadores das gerações anteriores usavam apenas a arquitetura CISC.

Alternativas
Q616313 Redes de Computadores

Acerca de infraestrutura de hardware, julgue o item a seguir.

O NAS (network attached storage) utiliza protocolos de rede e de compartilhamento de arquivos para executar funções de arquivamento e armazenamento. Estes protocolos incluem IPX (internetwork packet exchange) e SPX (sequenced packet exchange) para transferência de dados e CIFS e NFS (network file system) para file serving remotos.

Alternativas
Q616312 Arquitetura de Computadores

Acerca de infraestrutura de hardware, julgue o item a seguir.

Em processadores com tecnologia RISC, o compilador deve converter comandos simples em poucas instruções mais complexas, gerando o resultado de operação padronizado.

Alternativas
Q616311 Redes de Computadores

Acerca de infraestrutura de hardware, julgue o item a seguir.

A arquitetura Fibre Channel forma a base da infraestrutura de SAN (storage area networks) e foi criada para satisfazer à demanda de velocidades maiores de transferência de dados entre computadores, servidores e subsistemas de armazenamento maciço.

Alternativas
Q616310 Redes de Computadores

A respeito da integração com ambiente UNIX, julgue o item que se segue.

Para compartilhar impressoras locais com o SAMBA, deve-se adicionar uma seção [printers] ao arquivo smb.conf.

Alternativas
Q616308 Sistemas Operacionais

A respeito da integração com ambiente UNIX, julgue o item que se segue.

O SAMBA, conjunto de ferramentas que permite a comunicação entre máquinas Linux e Windows, utiliza os protocolos SMB (server message block) e CIFS (common internet file system), sendo o lado servidor do SMB implementado em hosts Linux.

Alternativas
Q616307 Sistemas Operacionais

A respeito da integração com ambiente UNIX, julgue o item que se segue.

Por questões de segurança, as portas NetBIOS 137, 138, 139 e Microsoft-DS 445 do servidor SAMBA devem ser bloqueadas para acesso pela interface externa.

Alternativas
Q616306 Sistemas Operacionais

Os sistemas operacionais de rede da Microsoft, Windows Server 2000 e 2003, possuem funcionalidades específicas, como o Active Directory, o Internet Information Services e o Terminal Services. Acerca dessas funcionalidades, julgue o item subsequente.

Os nomes de domínio do Active Directory geralmente são os nomes DNS completos dos domínios. Nesse serviço, é possível agrupar domínios que fazem parte do mesmo espaço de nomes DNS dentro de uma mesma árvore de domínio.

Alternativas
Q616305 Sistemas Operacionais

Os sistemas operacionais de rede da Microsoft, Windows Server 2000 e 2003, possuem funcionalidades específicas, como o Active Directory, o Internet Information Services e o Terminal Services. Acerca dessas funcionalidades, julgue o item subsequente.

A fim de definir diretivas dos serviços de terminal para um domínio, o usuário deve utilizar um computador que possua permissão para acesso ao controlador de domínio, porém, ele não precisa ser administrador desse domínio.

Alternativas
Q616304 Sistemas Operacionais

Os sistemas operacionais de rede da Microsoft, Windows Server 2000 e 2003, possuem funcionalidades específicas, como o Active Directory, o Internet Information Services e o Terminal Services. Acerca dessas funcionalidades, julgue o item subsequente.

No IIS 5.0, os serviços de Internet padrão, como servidores web e FTP, residem no processo chamado Inetinfo, que não inclui o pool compartilhado de discussão, o cache e os serviços de registro.

Alternativas
Q616303 Sistemas Operacionais

No que se refere à instalação e configuração dos serviços e servidores, julgue o item subsecutivo.

No servidor Apache, caso um provedor de conteúdo de sítio necessite realizar modificações na configuração do servidor por-diretório, mas não tem acesso root ao sistema do servidor, devem ser utilizados arquivos password.file.

Alternativas
Q616302 Redes de Computadores

No que se refere à instalação e configuração dos serviços e servidores, julgue o item subsecutivo.

Uma vez que o servidor de correios Sendmail não possui modos específicos de entrega, ele não apresenta relação clara de compromisso entre latência e throughput.

Alternativas
Q616301 Redes de Computadores

No que se refere à instalação e configuração dos serviços e servidores, julgue o item subsecutivo.

Uma das características mais importantes do proxy é a restrição de acesso a sítios não autorizados, executada por meio de listas de controle de acesso (access control lists).

Alternativas
Q616300 Sistemas Operacionais

Com relação aos serviços de arquivos e impressão em rede, julgue o próximo item. Nesse sentido, considere que a sigla CUPS, sempre que utilizada se refere a common unix printing system.

O sistema de arquivos de hierarquia única utilizado nos sistemas UNIX difere do sistema utilizado nos sistemas operacionais Windows, que conservam o conceito de espaços e nomes específicos a discos.

Alternativas
Q616299 Redes de Computadores

Com relação aos serviços de arquivos e impressão em rede, julgue o próximo item. Nesse sentido, considere que a sigla CUPS, sempre que utilizada se refere a common unix printing system.

O HTTPS (hyper text transfer protocol secure) é o protocolo subjacente para todas as interações entre os servidores CUPS e seus clientes.

Alternativas
Respostas
41: C
42: E
43: E
44: E
45: C
46: C
47: E
48: E
49: C
50: C
51: E
52: C
53: C
54: E
55: E
56: E
57: E
58: C
59: C
60: E