Questões de Concurso Para analista censitário de geoprocessamento

Foram encontradas 661 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q829565 Redes de Computadores

Um incidente da segurança da informação ocorre quando uma ameaça explora uma vulnerabilidade, afetando alguma das dimensões confidencialidade, integridade e/ou disponibilidade.

A opção que representa um exemplo do conceito de ameaça é:

Alternativas
Q829564 Redes de Computadores

Em um ambiente computacional, estão ocorrendo muitos ataques de “inundação de conexões” (connection flood).

Um firewall poderia identificar pacotes que originam esse ataque verificando nos cabeçalhos TCP:

Alternativas
Q829563 Segurança da Informação

Com relação aos certificados digitais, analise as afirmativas a seguir:


I. Se um navegador informar que um certificado não é confiável, o motivo pode estar na cadeia de certificados desatualizada, instalada no computador utilizado.

II. Certificados revogados podem ser encontrados em uma lista fornecida por autoridades certificadoras, a partir de um ponto de distribuição.

III. Certificados autoassinados não podem existir em uma cadeia de certificados.


Está correto o que se afirma em:

Alternativas
Q829562 Segurança da Informação
A opção correta em relação ao protocolo SSL é:
Alternativas
Q829561 Segurança da Informação

Com relação a IDS, analise as afirmativas a seguir:


I. NIDS baseados em assinaturas determinam tráfego malicioso a partir dos endereços IP contidos nos cabeçalhos das mensagens interceptadas.

II. NIDS são mais eficientes do que HIDS para evitar ataques em locais onde o tráfego de rede é baseado em SSL.

III. IDS baseados em detecção de anomalias sofrem com maior ocorrência de falsos positivos.


Está correto somente o que se afirma em:

Alternativas
Q829560 Segurança da Informação

Curioso, um usuário baixou e instalou em seu computador um suposto jogo erótico que viu em um site desconhecido. O jogo era, na verdade, um software que passou a permitir remotamente o controle do computador do usuário.

É possível concluir que esse comportamento é típico de um malware denominado:

Alternativas
Q829559 Segurança da Informação

João deseja mandar para Pedro um arquivo com informações bastante sensíveis, e pede sua ajuda para definir qual algoritmo criptográfico deve ser usado para obter o máximo de confidencialidade possível, com base no conhecimento atual sobre as vulnerabilidades desses algoritmos e o tamanho ideal de suas chaves frente ao poder computacional hoje disponível.

O algoritmo que melhor atende a esses requisitos é:

Alternativas
Q829558 Segurança da Informação

Analise as afirmativas a seguir em relação à criptografia assimétrica:


I. O uso de criptografia assimétrica evita ataques baseados na técnica de Man-in-the-middle.

II. Criptografia por curvas elípticas é uma forma de implementação de criptografia por chave pública.

III. A criptografia assimétrica pode ter sua eficiência aumentada por meio do uso de cifras de fluxo.


Está correto somente o que se afirma em:

Alternativas
Q829557 Segurança da Informação

Um dos ataques mais difíceis de combater é o ataque distribuído de negação de serviço (DDoS), em razão da dificuldade de determinar as suas origens.

Uma forma frequente de realizar esse ataque é por meio de:

Alternativas
Q829556 Segurança da Informação

Em relação às normas de segurança da informação, analise as afirmativas a seguir:


I. A norma ISO/IEC 27002 é voltada para o uso de boas práticas na segurança da informação.

II. A norma de segurança da informação ISO/IEC 27001 orienta dar maior atenção à dimensão disponibilidade, por ser a mais difícil de se prevenir.

III. Aspectos de ordem administrativa, como contratação e demissão de colaboradores, não são abordadas pela norma ISO/IEC 27002.


Está correto somente o que se afirma em:

Alternativas
Q829555 Segurança da Informação
A probabilidade da ocorrência de um incidente de segurança é um dos elementos que serve para determinar:
Alternativas
Q829554 Algoritmos e Estrutura de Dados
Algoritmos de hash são bastante utilizados como elementos de garantia da segurança da informação. A propriedade da informação garantida pela utilização desses algoritmos é a:
Alternativas
Q829553 Redes de Computadores

Para melhorar o desempenho e a segurança do disco rígido do sistema computacional de uma organização foi decidido utilizar um mecanismo que implementa o espelhamento de disco.

Por meio deste mecanismo, todos os dados do sistema são gravados em dois discos diferentes. Caso um setor de um dos discos falhe é possível recuperá-lo copiando os dados contidos no segundo disco.

Esse mecanismo de espelhamento de disco é denominado:

Alternativas
Q829552 Redes de Computadores
O CentOS é uma distribuição Linux muito utilizada em servidores devido a sua estabilidade e robustez. Dentre os inúmeros serviços em um servidor CentOS aqueles que podem ser utilizados para, respectivamente, controlar as políticas de acesso à Internet e compartilhar arquivos em uma rede Microsoft são:
Alternativas
Q829551 Sistemas Operacionais

Analise as afirmativas a seguir sobre o servidor web Apache HTTP, versão 2.4:


I. É configurado, por padrão, colocando diretivas em um arquivo principal, em formato texto, denominado server.conf.

II. Possui um programa executável denominado httpd que opera como um daemon que responde automaticamente a solicitações e serve os documentos hipertexto e multimídia.

III. Possui um motor de busca que faz a indexação de documentos a partir de palavras-chave indicadas pelo utilizador.


Está correto o que se afirma em:

Alternativas
Q829550 Redes de Computadores

A equipe de suporte e monitoramento do servidor de aplicação Linux da empresa detectou nas últimas horas um aumento significativo na quantidade de conexões ao servidor nas portas 80 e 443. A equipe suspeita que pode estar sofrendo um ataque cibernético e decide bloquear temporariamente o endereço IP enquanto investiga.

Considerando que as requisições são originadas do IP hipotético 111.111.111.111, o comando que pode ser utilizado para bloquear esse endereço IP no Linux Iptables é:

Alternativas
Q829549 Sistemas Operacionais

Cron é um programa que executa comandos agendados nos sistemas operacionais Linux. No arquivo onde são especificados os agendamentos para execução pelo cron consta a seguinte especificação de agendamento:


θ 2 θ1- θ5 * * root /bin/script


Essa especificação indica que o script /bin/script será executado:

Alternativas
Q829548 Sistemas Operacionais

Considere que sua organização possui um servidor Linux compartilhado entre vários usuários.

Neste servidor você possui acesso de root e cria a pasta /var/www/cms para depositar os arquivos do sistema de gestão de conteúdo da empresa. No entanto, você deseja permitir o acesso a essa pasta a alguns usuários somente.

Após criar o grupo denominado cms, você adiciona a ele os usuários aos quais você quer permitir o acesso à pasta em questão.

Para especificar cms como o grupo proprietário, mantendo root como usuário proprietário com controle total da pasta, e que todos os usuários do grupo cms terão permissão de leitura e escrita à pasta, os seguintes comandos devem ser executados:

Alternativas
Q829547 Arquitetura de Software

Marcos preparou os servidores que administra para a entrada no horário de verão por meio das seguintes ações:


• ativou o cliente NTP4 em todos os servidores da rede;

• implementou um servidor NTP primário para propagar a hora correta para outros dois servidores NTP secundários;

• sincronizou os horários dos demais servidores com os servidores NTP secundários;

• sincronizou os horários das estações de trabalho com sua própria estação de trabalho, cujo cliente NTP estava sincronizando horário com o servidor NTP primário da rede.


Com o início do horário de verão, Marcos percebeu que todos os servidores estavam no fuso horário correto e com os horários sincronizados corretamente, porém as estações de trabalho estavam com o horário errado, apesar de estarem no fuso certo. A característica do NTP4 que impediu que a estação de trabalho do Marcos sincronizasse horário com as demais estações foi:

Alternativas
Q829546 Redes de Computadores

Joana instalou um novo servidor de arquivos e precisa copiar os arquivos do servidor antigo para o novo. Para realizar essa tarefa, Joana ativou nos dois servidores um daemon de um serviço que permite copiar os arquivos de forma rápida.

Sabendo que o daemon abriu a porta 69/TCP, é correto afirmar que Joana utilizou o serviço:

Alternativas
Respostas
341: B
342: C
343: A
344: B
345: C
346: E
347: D
348: B
349: B
350: A
351: D
352: C
353: B
354: C
355: B
356: A
357: D
358: E
359: A
360: C