Questões de Concurso Para tecnólogo - segurança

Foram encontradas 151 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Ano: 2017 Banca: FAURGS Órgão: BANRISUL
Q1221905 Redes de Computadores
O Sistema de DNS pode ser executado de uma forma mais segura a partir do uso de uma série de extensões de segurança conhecida como DNSSEC. Sobre um ambiente de resolução de nomes que executa DNSSEC, considere as afirmações abaixo.    I. Dificulta a implementação de ataques do tipo envenenamento de cache envolvendo domínios que implementam DNSSEC. 
II. A cada alteração nos registros de DNS da zona xpto.com.br, a zona xpto.com.br precisa ser assinada novamente. 
III. É necessário que a categoria do domínio (com.br) tenha sido assinada com DNSSEC, para que DNSSEC possa ser implementado na empresa (xpto.com.br).    Quais estão corretas? 
Alternativas
Ano: 2017 Banca: FAURGS Órgão: BANRISUL
Q1221755 Redes de Computadores
Um técnico em redes esboçou os elementos da rede no projeto a ser implementado da empresa XPTO conforme segue:     (Internet) – (Router) – (IDS/IPS) – (Firewall) – (DMZ)    Considerando a posição de cada um dos elementos da rede projetada, assinale a alternativa correta. 
Alternativas
Ano: 2017 Banca: FAURGS Órgão: BANRISUL
Q1221706 Segurança da Informação
Considere o texto abaixo, em relação à análise forense.     Uma pessoa que trabalha em um banco foi designada, de forma imediata, para ir à casa de um cliente para coletar dados do computador, com a finalidade de investigar possível fraude bancária. Ao chegar ao local, verifica que o Windows ainda está ativo, apresentando mensagem suspeita.     De acordo com o relato, qual das atividades abaixo NÃO deve ser realizada? 
Alternativas
Ano: 2017 Banca: FAURGS Órgão: BANRISUL
Q1187531 Segurança da Informação
Com relação à criptografia e a funções criptográficas, considere as afirmações abaixo.    I. IDEA e 3DES são exemplos de cifras utilizadas para criptografia simétrica.  II. SHA256 e MD5 são exemplos de funções de hashing criptográfico.  III. AES é um algoritmo de criptografia assimétrica.    Quais estão corretas? 
Alternativas
Ano: 2017 Banca: FAURGS Órgão: BANRISUL
Q1187460 Segurança da Informação
O Gerenciamento de Acesso Privilegiado ou Privileged Account Management (PAM) tem-se tornado um ponto muito importante nas grandes empresas de TI. Sobre a finalidade, as características e as funcionalidades da gerência de privilégios, considere as afirmações abaixo.    I. Permite conceder o acesso privilegiado a um usuário quando necessário e retirá-lo após um tempo predeterminado. 
II. Permite criar uma trilha de auditoria de todos os comandos SSH que o usuário executou enquanto estava no modo privilegiado. 
III. Tenta mitigar exploits que realizam escalada de privilégios em servidores/serviços da empresa.    Quais estão corretas? 
Alternativas
Respostas
1: E
2: B
3: A
4: D
5: D