Questões de Concurso
Para analista de segurança da informação
Foram encontradas 264 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
O controle de Acesso Baseado em Papéis (Role Based Access Control – RBAC) possui como elementos básicos Usuários, Papéis e Permissões, sobre os quais é correto afirmar que
A autenticação de uma aplicação web é feita por meio da comparação dos dados inseridos pelo usuário com os armazenados na base de dados. Tal operação é realizada de acordo com o pseudocódigo a seguir:
id_usuario ← campo_id.texto
senha_usuario ← campo_senha.texto
remove_aspas(id_usuario)
remove_aspas(senha_usuario)
sql ← "SELECT * FROM usuario"
sql ← sql + " WHERE id='"
sql ← sql + id_usuario
sql ← sql + "' AND senha='"
sql ← sql + "';"
executa_sql(sql)
Considerando que a função “remove_aspas” remove as aspas simples e duplas da string passada como parâmetro, essa consulta deve ser considerada
Nos Padrões de Interoperabilidade de Governo Eletrônico (e-PING, versão 2013), a especificação atualmente adotada para a interconexão de redes locais sem fio é
Um administrador de uma rede local de computadores solicitou que o acesso via SSH a um servidor remoto fosse realizado sem a necessidade de uma senha digitada no terminal e forneceu sua chave pública. A chave fornecida pelo administrador é suficiente para autenticação do SSH, pois
Com o objetivo de reduzir custos, a empresa XYZ pretende alterar o esquema de comunicação de dois de seus servidores internacionais para a utilização de VPN, conforme descreve a figura a seguir:
Do ponto de vista da segurança da informação, a proposta é
No contexto de sistemas de detecção de intrusão, um honeypot é
Ao efetuar uma tentativa de acesso a um servidor web, um usuário se deparou com a seguinte tela:
Essa tela apresenta uma falha de segurança comum, pois
Devido a um ataque de hackers, a autoridade certificadora da empresa KKK teve seu certificado comprometido. Nesse caso, os certificados em uso por essa empresa devem ser considerados
Em uma instalação Server Core do Windows Server 2008, o comando utilizado para listar os recursos disponíveis no servidor é o
Um dos novos recursos do Windows Server 2008 é a capacidade de criar um controlador de domínio somente leitura (Read-Only Domain Controller, RODC). Sua principal função é
No sistema operacional Linux, para “forçar” a eliminação imediata do processo em execução ou na memória, deve-se utilizar o comando
As ferramentas e os recursos para o gerenciamento de computadores com o sistema operacional Linux podem ser acionados por meio da rede de computadores, utilizando interface web e Portas TCPs padronizadas. A ferramenta de gerenciamento do Linux acionada por meio da Porta TCP de número 98 é a
O administrador de um computador com o sistema operacional Linux deseja configurar a interface (placa) de rede Ethernet recentemente instalada. Para isso, ele deve interromper o funcionamento da interface, o que pode ser feito por meio do comando
Na interface de configuração de um roteador sem fio, um administrador encontrou os protocolos WPA e WPA2 como opções para a segurança da rede. De modo a garantir a aderência ao padrão IEEE 802.11 para redes sem fio, assim como a segurança da rede, o administrador deve selecionar o protocolo
A respeito dos padrões da família IEEE 802 que tratam de redes de computadores de curto alcance, o padrão que normatiza as redes sem fio de área pessoal (WPAN) é o
O NAS (Network-Attached Storage) e a SAN (Storage Area Network) são tecnologias relacionadas ao armazenamento de dados em rede. Sobre a relação entre essas tecnologias, é correto afirmar que
Observe o resultado da execução do comando “nslookup” em um computador com sistema operacional Windows para a consulta de um servidor de nomes de domínio (DNS):
C:\>nslookup www.google.com.br 8.8.8.8
Server: google-public-dns-a.google.com
Address: 8.8.8.8
Non-authoritative answer:
Name: www.google.com.br
Addresses: 2607:f8b0:4005:802::101f
190.98.170.217
190.98.170.232
190.98.170.251
190.98.170.236
190.98.170.237
190.98.170.222
190.98.170.227
190.98.170.231
190.98.170.226
190.98.170.246
190.98.170.242
190.98.170.221
190.98.170.247
190.98.170.216
190.98.170.241
190.98.170.212
Com base nesse resultado, é correto afirmar que
Em uma empresa, foi solicitado que a atribuição de endereços IP dos dispositivos da rede fosse feita automaticamente por um servidor central, de modo que esses dispositivos sempre obtivessem o mesmo endereço. Para essa finalidade foi necessário utilizar
O campo de informação do protocolo IP (Internet Protocol), utilizado para evitar que um pacote fique trafegando indefinidamente pela rede, é denominado
Os endereços no padrão IP v4 são divididos em classes para facilitar o processo de roteamento dos pacotes na rede de computadores de acordo com a dimensão da rede. Considerando essa premissa, um exemplo de endereço IP para uma rede local Classe C é