Questões de Concurso Para gerente de segurança

Foram encontradas 276 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q267136 Banco de Dados
Julgue os itens que se seguem, acerca de máquinas virtuais, intrusão
em sistemas e técnicas de invasão de sistemas.

Ataques do tipo SQL injection exploram erros em aplicativos web que lhes permitam inserir, remover ou alterar dados em um banco de dados.
Alternativas
Q267135 Segurança da Informação
Julgue os itens que se seguem, acerca de máquinas virtuais, intrusão
em sistemas e técnicas de invasão de sistemas.

O ataque mediante a utilização da técnica de cross-site script consiste em explorar falhas de aplicações web para inserir nessas aplicações determinados tipos de códigos que serão executados no lado cliente.
Alternativas
Q267134 Redes de Computadores
No que se refere à segurança da informação, bem como às técnicas,
às tecnologias e aos conceitos a ela relacionados, julgue os
próximos itens.

Em uma VPN do tipo site-to-site, a criptografia assimétrica envolve uma chave única para o processo de cifrar e decifrar os dados da conexão.
Alternativas
Q267133 Redes de Computadores
No que se refere à segurança da informação, bem como às técnicas,
às tecnologias e aos conceitos a ela relacionados, julgue os
próximos itens.

Um firewall do tipo stateful não depende do three-way handshake do protocolo TCP.
Alternativas
Q267132 Segurança da Informação
No que se refere à segurança da informação, bem como às técnicas,
às tecnologias e aos conceitos a ela relacionados, julgue os
próximos itens.

Um IDS (intrusion detection system) é capaz de procurar e detectar padrões de ataques em pacotes trafegados em uma rede local por meio de assinaturas de ataques conhecidos.
Alternativas
Q267131 Segurança da Informação
No que se refere à segurança da informação, bem como às técnicas,
às tecnologias e aos conceitos a ela relacionados, julgue os
próximos itens.

Em um processo de gestão de riscos de TI, é importante avaliar os riscos e estimar os seus impactos nos negócios da organização.
Alternativas
Q267130 Redes de Computadores
Com relação a sistema de storage embasado em SAN e às técnicas
que podem ser utilizadas para aumentar a segurança desse sistema,
julgue os itens de 59 a 62.

O zoning pode ser implementado em hardware ou em software. Na implementação em software, acontece o mascaramento do LUN (logical unit number), o que a torna mais segura e eficiente que o zoning implementado em hardware.
Alternativas
Q267129 Redes de Computadores
Com relação a sistema de storage embasado em SAN e às técnicas
que podem ser utilizadas para aumentar a segurança desse sistema,
julgue os itens de 59 a 62.

IPSEC é o principal protocolo que garante a segurança em camada de rede em fibre channel com suporte a IP.
Alternativas
Q267128 Redes de Computadores
Com relação a sistema de storage embasado em SAN e às técnicas
que podem ser utilizadas para aumentar a segurança desse sistema,
julgue os itens de 59 a 62.

Por meio da tecnologia VSAN (virtual SAN), é possível criar, em um mesmo switch fibre channel, vários switches lógicos, fazendo a segmentação entre os mesmos, o que permite o isolamento de tráfego.
Alternativas
Q267127 Redes de Computadores
Com relação a sistema de storage embasado em SAN e às técnicas
que podem ser utilizadas para aumentar a segurança desse sistema,
julgue os itens de 59 a 62.

A criação de zonas (zoning) em uma SAN permite isolar determinados dispositivos e sistemas em uma rede com fibre channel. Por exemplo, para sistemas Unix, por meio de configurações de zoning, é possível isolar o acesso a dados em sistemas Windows em um storage.
Alternativas
Q267126 Sistemas Operacionais
Julgue os itens subsecutivos, a respeito da tecnologia SFU (Services
for Unix) da Microsoft, que permite a integração, até certo ponto,
entre ambientes Unix e Microsoft Windows Server.

A tecnologia SFU usa o subsistema Interix, que, entre outras características, suporta o Shell Korn e o Shell C.
Alternativas
Q267125 Sistemas Operacionais
Julgue os itens subsecutivos, a respeito da tecnologia SFU (Services
for Unix) da Microsoft, que permite a integração, até certo ponto,
entre ambientes Unix e Microsoft Windows Server.

Um sistema com o SFU em funcionamento suporta as funcionalidades de pipes e links simbólicos.
Alternativas
Q267124 Sistemas Operacionais
Julgue os itens subsecutivos, a respeito da tecnologia SFU (Services
for Unix) da Microsoft, que permite a integração, até certo ponto,
entre ambientes Unix e Microsoft Windows Server.

O serviço de compartilhamento de arquivos via NFS (Network File System) é uma tecnologia padrão da Microsoft. No caso de redes Unix, o cliente NFS se conecta nativamente a um compartilhamento de rede Microsoft e apresenta suas credenciais de acesso.
Alternativas
Q267123 Sistemas Operacionais
Julgue os itens subsecutivos, a respeito da tecnologia SFU (Services
for Unix) da Microsoft, que permite a integração, até certo ponto,
entre ambientes Unix e Microsoft Windows Server.

O Linux, por padrão, tem o sistema SAMBA integrado com a tecnologia SFU da Microsoft.
Alternativas
Q267122 Sistemas Operacionais
Julgue os itens que se seguem, relativos a Active Directory e
terminal services.

Para o funcionamento do Active Directory, é necessário que, no ambiente Windows em que ele esteja instalado, exista um firewall de contexto, configurado e ativado.
Alternativas
Q267121 Sistemas Operacionais
Julgue os itens que se seguem, relativos a Active Directory e
terminal services.

No caso do terminal services, a conexão remota é feita por meio do protocolo VNC sobre o protocolo TCP.
Alternativas
Q267120 Sistemas Operacionais
Julgue os itens que se seguem, relativos a Active Directory e
terminal services.

O Remote Desktop Connection é o servidor padrão para o terminal services no Windows 2003.
Alternativas
Q267119 Sistemas Operacionais
Julgue os itens que se seguem, relativos a Active Directory e
terminal services.

Para funcionar adequadamente, o Active Directory precisa de um serviço DNS configurado.
Alternativas
Q267118 Sistemas Operacionais
Julgue os próximos itens, a respeito de configuração de proxy
Squid, serviços de email com Sendmail e servidores web Apache.

No Apache, como o suporte ao SSL é nativo nas versões 1.3.x, o uso do  mod_sal  se restringe às versões 2.2.x e posteriores. Além disso, a configuração para gestão de certificados autoassinados requer geração randômica de números primos, o que, no caso do Apache, em sistemas Unix, é feito por meio do  /dev/random.
Alternativas
Q267117 Sistemas Operacionais
Julgue os próximos itens, a respeito de configuração de proxy
Squid, serviços de email com Sendmail e servidores web Apache.

No caso do Apache, quando se necessita configurar um servidor virtual HTTP para que vários nomes diferentes respondam em um mesmo endereço IP, as diretivas de  VirtualHost, DocumentRoot  e  ServerName  devem ser utilizadas e configuradas.
Alternativas
Respostas
121: C
122: C
123: E
124: E
125: C
126: C
127: E
128: E
129: C
130: C
131: C
132: C
133: E
134: E
135: E
136: E
137: E
138: C
139: E
140: C