Questões de Concurso
Para gerente de segurança
Foram encontradas 276 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
Julgue o item subsequente a respeito das tecnologias de firewalls, IDS (intrusion detection system) e virtualização.
Em sistemas virtualizados, escape to host ou guest-to-host
virtual machine escape são ataques em que o atacante explora
vulnerabilidades normalmente associadas ao virtualizador,
rompendo o isolamento das máquinas virtuais e acessando
o host.
Julgue o item subsequente a respeito das tecnologias de firewalls, IDS (intrusion detection system) e virtualização.
Por meio de análise de protocolos e aplicações de redes,
os sistemas de IDS, cuja função é a de identificar e bloquear
ataques avançados, podem mitigar, por exemplo, ataques
do tipo SQL injetion.
Julgue o item subsequente a respeito das tecnologias de firewalls, IDS (intrusion detection system) e virtualização.
Firewalls SPI (stateful packet inspection) implementam
nativamente VPN (virtual private network) para comunicação
site-to-site, sendo utilizados para interligar, de forma segura,
filiais das empresas a matrizes.
Acerca da segurança da informação, julgue o item seguinte.
A classificação da informação consiste na categorização e na
indexação da informação, a fim de facilitar a sua recuperação.
Acerca da segurança da informação, julgue o item seguinte.
Quanto à segurança física e ambiental das informações,
o ambiente de alta disponibilidade para data centers,
denominado de sala-cofre, provê proteção contra fogo,
vazamentos de líquidos e poeira.
Acerca de infraestrutura de hardware, julgue o item a seguir.
Os processadores Intel de 6.ª geração utilizam uma arquitetura
híbrida CISC / RISC, enquanto os processadores das gerações
anteriores usavam apenas a arquitetura CISC.
Acerca de infraestrutura de hardware, julgue o item a seguir.
O NAS (network attached storage) utiliza protocolos de rede
e de compartilhamento de arquivos para executar funções de
arquivamento e armazenamento. Estes protocolos incluem
IPX (internetwork packet exchange) e SPX (sequenced packet
exchange) para transferência de dados e CIFS e NFS (network
file system) para file serving remotos.
Acerca de infraestrutura de hardware, julgue o item a seguir.
Em processadores com tecnologia RISC, o compilador deve
converter comandos simples em poucas instruções mais
complexas, gerando o resultado de operação padronizado.
Acerca de infraestrutura de hardware, julgue o item a seguir.
A arquitetura Fibre Channel forma a base da infraestrutura
de SAN (storage area networks) e foi criada para satisfazer à
demanda de velocidades maiores de transferência
de dados entre computadores, servidores e subsistemas
de armazenamento maciço.
A respeito da integração com ambiente UNIX, julgue o item que se segue.
Para compartilhar impressoras locais com o SAMBA, deve-se
adicionar uma seção [printers] ao arquivo smb.conf.
A respeito da integração com ambiente UNIX, julgue o item que se segue.
O SAMBA, conjunto de ferramentas que permite
a comunicação entre máquinas Linux e Windows, utiliza
os protocolos SMB (server message block) e CIFS (common
internet file system), sendo o lado servidor do SMB
implementado em hosts Linux.
A respeito da integração com ambiente UNIX, julgue o item que se segue.
Por questões de segurança, as portas NetBIOS 137, 138, 139
e Microsoft-DS 445 do servidor SAMBA devem ser
bloqueadas para acesso pela interface externa.
Os sistemas operacionais de rede da Microsoft, Windows Server 2000 e 2003, possuem funcionalidades específicas, como o Active Directory, o Internet Information Services e o Terminal Services. Acerca dessas funcionalidades, julgue o item subsequente.
Os nomes de domínio do Active Directory geralmente
são os nomes DNS completos dos domínios. Nesse serviço, é
possível agrupar domínios que fazem parte do mesmo espaço
de nomes DNS dentro de uma mesma árvore de domínio.
Os sistemas operacionais de rede da Microsoft, Windows Server 2000 e 2003, possuem funcionalidades específicas, como o Active Directory, o Internet Information Services e o Terminal Services. Acerca dessas funcionalidades, julgue o item subsequente.
A fim de definir diretivas dos serviços de terminal para um
domínio, o usuário deve utilizar um computador que possua
permissão para acesso ao controlador de domínio, porém, ele
não precisa ser administrador desse domínio.
Os sistemas operacionais de rede da Microsoft, Windows Server 2000 e 2003, possuem funcionalidades específicas, como o Active Directory, o Internet Information Services e o Terminal Services. Acerca dessas funcionalidades, julgue o item subsequente.
No IIS 5.0, os serviços de Internet padrão, como servidores
web e FTP, residem no processo chamado Inetinfo, que não
inclui o pool compartilhado de discussão, o cache e os serviços
de registro.
No que se refere à instalação e configuração dos serviços e servidores, julgue o item subsecutivo.
No servidor Apache, caso um provedor de conteúdo de sítio
necessite realizar modificações na configuração do servidor
por-diretório, mas não tem acesso root ao sistema do servidor,
devem ser utilizados arquivos password.file.
No que se refere à instalação e configuração dos serviços e servidores, julgue o item subsecutivo.
Uma vez que o servidor de correios Sendmail não possui
modos específicos de entrega, ele não apresenta relação clara
de compromisso entre latência e throughput.
No que se refere à instalação e configuração dos serviços e servidores, julgue o item subsecutivo.
Uma das características mais importantes do proxy é a restrição
de acesso a sítios não autorizados, executada por meio de listas
de controle de acesso (access control lists).
Com relação aos serviços de arquivos e impressão em rede, julgue o próximo item. Nesse sentido, considere que a sigla CUPS, sempre que utilizada se refere a common unix printing system.
O sistema de arquivos de hierarquia única utilizado nos
sistemas UNIX difere do sistema utilizado nos sistemas
operacionais Windows, que conservam o conceito de espaços
e nomes específicos a discos.
Com relação aos serviços de arquivos e impressão em rede, julgue o próximo item. Nesse sentido, considere que a sigla CUPS, sempre que utilizada se refere a common unix printing system.
O HTTPS (hyper text transfer protocol secure) é o protocolo
subjacente para todas as interações entre os servidores CUPS
e seus clientes.