Questões de Concurso
Filtrar
537.802 Questões de concurso encontradas
Página 127 de 107.561
Questões por página:
Questões por página:
Disciplina:
Segurança da Informação
O modelo de segurança de "Confiança Zero" (Zero Trust) está se tornando um paradigma estratégico para a segurança da informação em órgãos públicos, abandonando a ideia de um perímetro de rede seguro e confiável.
Julgue os itens a seguir como Verdadeiro (V), ou Falso (F), sobre os princípios do modelo de Confiança Zero:
(__)O princípio fundamental da Confiança Zero é "nunca confie, sempre verifique". Ele assume que não há um perímetro de rede tradicional e que ameaças existem tanto dentro quanto fora da rede.
(__)Em uma arquitetura de Confiança Zero, o acesso a recursos é concedido com base no princípio do "menor privilégio", onde os usuários recebem apenas o acesso mínimo necessário para realizar suas tarefas, e esse acesso é continuamente verificado.
(__)A micro-segmentação é uma técnica chave na implementação da Confiança Zero, onde a rede é dividida em zonas de segurança granulares para isolar cargas de trabalho e limitar o movimento lateral de um invasor caso um segmento seja comprometido.
(__)Uma vez que um usuário é autenticado com sucesso usando autenticação multifator (MFA), ele ganha acesso irrestrito e permanente a todos os recursos da rede até o final do dia de trabalho, pois a Confiança Zero confia plenamente na força da MFA.
Marque a alternativa CORRETA que corresponde à sequência de cima para baixo das lacunas acima:
Julgue os itens a seguir como Verdadeiro (V), ou Falso (F), sobre os princípios do modelo de Confiança Zero:
(__)O princípio fundamental da Confiança Zero é "nunca confie, sempre verifique". Ele assume que não há um perímetro de rede tradicional e que ameaças existem tanto dentro quanto fora da rede.
(__)Em uma arquitetura de Confiança Zero, o acesso a recursos é concedido com base no princípio do "menor privilégio", onde os usuários recebem apenas o acesso mínimo necessário para realizar suas tarefas, e esse acesso é continuamente verificado.
(__)A micro-segmentação é uma técnica chave na implementação da Confiança Zero, onde a rede é dividida em zonas de segurança granulares para isolar cargas de trabalho e limitar o movimento lateral de um invasor caso um segmento seja comprometido.
(__)Uma vez que um usuário é autenticado com sucesso usando autenticação multifator (MFA), ele ganha acesso irrestrito e permanente a todos os recursos da rede até o final do dia de trabalho, pois a Confiança Zero confia plenamente na força da MFA.
Marque a alternativa CORRETA que corresponde à sequência de cima para baixo das lacunas acima:
Disciplina:
Redes de Computadores
O NAT (Network Address Translation) é uma técnica amplamente utilizada em roteadores de borda para permitir que múltiplos dispositivos em uma rede local privada compartilhem um único endereço IP público para acessar a Internet. Essa técnica foi crucial para mitigar o esgotamento de endereços IPv4.
Julgue os itens a seguir como Verdadeiro (V), ou Falso (F), sobre o funcionamento do NAT:
(__)O tipo mais comum de NAT, conhecido como PAT (Port Address Translation) ou NAT Overload, mapeia múltiplos endereços IP privados para um único endereço IP público, utilizando números de porta diferentes para distinguir as conexões.
(__)O NAT, por si só, funciona como um firewall de estado, pois, por padrão, ele bloqueia conexões iniciadas a partir da rede externa (Internet) para a rede interna, a menos que uma regra de encaminhamento de porta (Port Forwarding) seja explicitamente configurada.
(__)Aplicações que utilizam protocolos peer-to-peer (P2P) ou que exigem que o servidor inicie a conexão com o cliente (como em alguns tipos de VoIP e jogos online) podem ter problemas de funcionamento ao passar por um dispositivo NAT, exigindo técnicas como STUN, TURN ou UPnP para contornar a limitação.
(__)Com a adoção em larga escala do IPv6, que possui um espaço de endereçamento vasto, a necessidade do NAT para conservação de endereços foi completamente eliminada, e o NAT não faz parte da especificação do IPv6.
Marque a alternativa CORRETA que corresponde à sequência de cima para baixo das lacunas acima:
Julgue os itens a seguir como Verdadeiro (V), ou Falso (F), sobre o funcionamento do NAT:
(__)O tipo mais comum de NAT, conhecido como PAT (Port Address Translation) ou NAT Overload, mapeia múltiplos endereços IP privados para um único endereço IP público, utilizando números de porta diferentes para distinguir as conexões.
(__)O NAT, por si só, funciona como um firewall de estado, pois, por padrão, ele bloqueia conexões iniciadas a partir da rede externa (Internet) para a rede interna, a menos que uma regra de encaminhamento de porta (Port Forwarding) seja explicitamente configurada.
(__)Aplicações que utilizam protocolos peer-to-peer (P2P) ou que exigem que o servidor inicie a conexão com o cliente (como em alguns tipos de VoIP e jogos online) podem ter problemas de funcionamento ao passar por um dispositivo NAT, exigindo técnicas como STUN, TURN ou UPnP para contornar a limitação.
(__)Com a adoção em larga escala do IPv6, que possui um espaço de endereçamento vasto, a necessidade do NAT para conservação de endereços foi completamente eliminada, e o NAT não faz parte da especificação do IPv6.
Marque a alternativa CORRETA que corresponde à sequência de cima para baixo das lacunas acima:
Disciplina:
Noções de Informática
Uma equipe de um órgão de controle precisa colaborar na elaboração de um relatório complexo no Microsoft Word. Vários membros da equipe precisam revisar e editar o documento simultaneamente, rastreando as alterações e adicionando comentários. A solução deve aproveitar os recursos de colaboração em nuvem do Microsoft 365.
Marque a alternativa CORRETA que descreve o recurso que permite a múltiplos usuários editarem o mesmo documento Word simultaneamente, vendo as alterações uns dos outros em tempo real.
Marque a alternativa CORRETA que descreve o recurso que permite a múltiplos usuários editarem o mesmo documento Word simultaneamente, vendo as alterações uns dos outros em tempo real.
Disciplina:
Redes de Computadores
Em uma rede de computadores de um órgão governamental, diferentes dispositivos desempenham funções cruciais para o fluxo e a segurança dos dados. A escolha correta e a configuração adequada desses equipamentos são fundamentais para o bom funcionamento da rede. Um switch de Camada 2 (L2) e um roteador são dois dos equipamentos mais comuns em uma infraestrutura de rede.
Julgue os itens a seguir como Verdadeiro (V), ou Falso (F), a respeito das funções e características de switches e roteadores:
(__)Um switch L2 opera na Camada de Enlace do modelo OSI e encaminha quadros (frames) com base nos endereços MAC (Media Access Control) de destino, sendo ideal para segmentar uma rede local em múltiplos domínios de colisão.
(__)Um roteador opera na Camada de Rede do modelo OSI e é responsável por encaminhar pacotes entre redes distintas (por exemplo, entre a rede local da instituição e a Internet), tomando decisões de roteamento com base nos endereços IP de destino.
(__)Por padrão, um switch encaminha pacotes de broadcast para todas as suas portas, exceto a porta de origem, o que significa que todos os dispositivos conectados a um mesmo switch pertencem ao mesmo domínio de broadcast.
(__)A criação de Redes Locais Virtuais (VLANs) em um switch permite segmentar a rede em múltiplos domínios de broadcast, aumentando a segurança e a eficiência, uma funcionalidade que é nativa de qualquer switch, independentemente de ser gerenciável ou não.
Marque a alternativa CORRETA que corresponde à sequência de cima para baixo das lacunas acima:
Julgue os itens a seguir como Verdadeiro (V), ou Falso (F), a respeito das funções e características de switches e roteadores:
(__)Um switch L2 opera na Camada de Enlace do modelo OSI e encaminha quadros (frames) com base nos endereços MAC (Media Access Control) de destino, sendo ideal para segmentar uma rede local em múltiplos domínios de colisão.
(__)Um roteador opera na Camada de Rede do modelo OSI e é responsável por encaminhar pacotes entre redes distintas (por exemplo, entre a rede local da instituição e a Internet), tomando decisões de roteamento com base nos endereços IP de destino.
(__)Por padrão, um switch encaminha pacotes de broadcast para todas as suas portas, exceto a porta de origem, o que significa que todos os dispositivos conectados a um mesmo switch pertencem ao mesmo domínio de broadcast.
(__)A criação de Redes Locais Virtuais (VLANs) em um switch permite segmentar a rede em múltiplos domínios de broadcast, aumentando a segurança e a eficiência, uma funcionalidade que é nativa de qualquer switch, independentemente de ser gerenciável ou não.
Marque a alternativa CORRETA que corresponde à sequência de cima para baixo das lacunas acima:
Disciplina:
Sistemas Operacionais
Analise as seguintes proposições sobre a administração e segurança de sistemas operacionais em um ambiente de setor público:
I.A implementação de um servidor de domínio com Active Directory em uma rede Windows permite a centralização da autenticação de usuários e a aplicação de políticas de segurança (GPOs), mas não oferece recursos para auditoria de acesso a arquivos e pastas, sendo necessário adquirir software de terceiros para essa finalidade.
II.Em um servidor Linux, a configuração do serviço SSH (Secure Shell) para desabilitar o login do usuário root e utilizar autenticação baseada em chaves criptográficas em vez de senhas são consideradas boas práticas de segurança para mitigar o risco de ataques de força bruta.
III.A utilização de contêineres, como o Docker, em sistemas operacionais modernos, permite o isolamento de aplicações e suas dependências, o que contribui para a segurança do sistema como um todo, ao limitar o impacto de uma possível vulnerabilidade a um único contêiner.
Está correto o que se afirma em:
I.A implementação de um servidor de domínio com Active Directory em uma rede Windows permite a centralização da autenticação de usuários e a aplicação de políticas de segurança (GPOs), mas não oferece recursos para auditoria de acesso a arquivos e pastas, sendo necessário adquirir software de terceiros para essa finalidade.
II.Em um servidor Linux, a configuração do serviço SSH (Secure Shell) para desabilitar o login do usuário root e utilizar autenticação baseada em chaves criptográficas em vez de senhas são consideradas boas práticas de segurança para mitigar o risco de ataques de força bruta.
III.A utilização de contêineres, como o Docker, em sistemas operacionais modernos, permite o isolamento de aplicações e suas dependências, o que contribui para a segurança do sistema como um todo, ao limitar o impacto de uma possível vulnerabilidade a um único contêiner.
Está correto o que se afirma em: