Questões de Concurso
Para tecnologia da informação
Foram encontradas 2.837 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
I - IDEA e 3DES são exemplos de cifras utilizadas para criptografia simétrica. II - SHA256 e MD5 são exemplos de funções de hashing criptográfico. III - AES é um algoritmo de criptografia assimétrica.
Quais estão corretas?
I - Por meio da tecnologia DPI, é possível identificar usuário mal-intencionado, explorando vulnerabilidades em algum serviço/servidor na sua infraestrutura, como Apache, Oracle, Tomcat, JBoss, SSH, Nginx ou o próprio SQL Server. II - DPI é uma tecnologia que pode ser utilizada pelos provedores de Internet para interferir na “neutralidade da rede”, como limitar a quantidade de dados de determinados tipos de serviço. III - DPI permite a filtragem automática de ataques do tipo zero-day por meio da análise de assinaturas.
Quais estão corretas?
I - A Firewall de Nova Geração (NGFW) é assim chamada por concentrar todas as soluções de firewall em um único hardware (antivírus, proxy web, proteção contra malwares, etc.). II - Em uma NGFW, é possível analisar se um download que está em andamento contém algum tipo de ameaça, como ransomware ou outro malware qualquer. III - Firewalls do tipo Unified Threat Management (UTM) são o produto geralmente recomendado para grandes empresas.
Quais estão corretas?
I - Permite conceder o acesso privilegiado a um usuário quando necessário e retirá-lo após um tempo predeterminado. II - Permite criar uma trilha de auditoria de todos os comandos SSH que o usuário executou enquanto estava no modo privilegiado. III - Tenta mitigar exploits que realizam escalada de privilégios em servidores/serviços da empresa.
Quais estão corretas?
Uma pessoa que trabalha em um banco foi designada, de forma imediata, para ir à casa de um cliente para coletar dados do computador, com a finalidade de investigar possível fraude bancária. Ao chegar ao local, verifica que o Windows ainda está ativo, apresentando mensagem suspeita.
De acordo com o relato, qual das atividades abaixo NÃO deve ser realizada?
I - Dificulta a implementação de ataques do tipo envenenamento de cache envolvendo domínios que implementam DNSSEC. II - A cada alteração nos registros de DNS da zona xpto.com.br, a zona xpto.com.br precisa ser assinada novamente. III - É necessário que a categoria do domínio (com.br) tenha sido assinada com DNSSEC, para que DNSSEC possa ser implementado na empresa (xpto.com.br).
Quais estão corretas?
(Internet) – (Router) – (IDS/IPS) – (Firewall) – (DMZ)
Considerando a posição de cada um dos elementos da rede projetada, assinale a alternativa correta.
I - Implementar o protocolo Secure Neighbor Discovery (SeND) na rede interna. II - Dar preferência à implementação de pilha dupla v4/v6 em detrimento da NAT64. III - Descartar no firewall todas as mensagens ICMPv6 originadas na Internet.
Considerando as boas práticas de segurança em IPv6, é aceitável que o departamento de segurança recomende quais medidas?
Assinale a alternativa que preenche, correta e respectivamente, as lacunas do texto acima.