70 Questões de concurso encontradas
Página 5 de 14
Questões por página:
Questões por página:
Concurso:
AL-MT
Disciplina:
Segurança da Informação
Com relação ao uso de backup remoto (cloud backup), analise as afirmativas a seguir.
I. Uma das desvantagens do backup remoto é que a restauração dos dados pode ser lenta. Como os dados são armazenados remotamente, os dados devem ser recuperados através da internet ou a mídia enviada pelo provedor de serviços.
II. Uma das desvantagens do backup remoto é um maior custo por GB armazenado, quando comparado com o custo de armazenamento local.
III. Como os dados normalmente são enviados usando conexão segura com SSL, é desnecessário o uso de encriptação antes do envio dos dados para armazenagem no site remoto.
Assinale:
I. Uma das desvantagens do backup remoto é que a restauração dos dados pode ser lenta. Como os dados são armazenados remotamente, os dados devem ser recuperados através da internet ou a mídia enviada pelo provedor de serviços.
II. Uma das desvantagens do backup remoto é um maior custo por GB armazenado, quando comparado com o custo de armazenamento local.
III. Como os dados normalmente são enviados usando conexão segura com SSL, é desnecessário o uso de encriptação antes do envio dos dados para armazenagem no site remoto.
Assinale:
Concurso:
AL-MT
Disciplina:
Redes de Computadores
Com relação ao DNSSEC (Domain Name System Security Extensions), analise as afirmativas a seguir.
I. O DNSSEC trabalha assinando digitalmente os registros DNS enviados pela Internet. Desta forma, o DNSSEC é capaz de fornecer proteção completa contra ataques do tipo DoS (Denialof Service).
II. O DNSSEC foi projetado para proteger aplicações, evitando que usem dados de DNS forjados ou manipulados. Contudo, o DNSSEC não fornece confidencialidade dos dados, porque todas as respostas DNSSEC são autenticadas, mas não criptografadas.
III. Atualmente somente nos domínios B.BR, JUS.BR, LEG.BR e MP.BR é obrigatório o uso do DNSSEC. A utilização do DNSSEC é opcional para todos os demais domínios .BR.
Assinale:
I. O DNSSEC trabalha assinando digitalmente os registros DNS enviados pela Internet. Desta forma, o DNSSEC é capaz de fornecer proteção completa contra ataques do tipo DoS (Denialof Service).
II. O DNSSEC foi projetado para proteger aplicações, evitando que usem dados de DNS forjados ou manipulados. Contudo, o DNSSEC não fornece confidencialidade dos dados, porque todas as respostas DNSSEC são autenticadas, mas não criptografadas.
III. Atualmente somente nos domínios B.BR, JUS.BR, LEG.BR e MP.BR é obrigatório o uso do DNSSEC. A utilização do DNSSEC é opcional para todos os demais domínios .BR.
Assinale:
Concurso:
AL-MT
Disciplina:
Segurança da Informação
Com relação ao uso de SELinux (Security Enhanced Linux), analise as afirmativas a seguir.
I. O SELinux atua como um firewall, controlando o fluxo de tráfego entrando e saindo do servidor para a rede de dados.
II. O SELinux não é útil para desktops, servindo apenas para utilização em servidores com múltiplos usuários e executando diversos serviços.
III. O SELinux não é capaz de impedir que um vírus ou malware se instalem em um sistema, mas poderá limitar os danos causados por eles.
Assinale:
I. O SELinux atua como um firewall, controlando o fluxo de tráfego entrando e saindo do servidor para a rede de dados.
II. O SELinux não é útil para desktops, servindo apenas para utilização em servidores com múltiplos usuários e executando diversos serviços.
III. O SELinux não é capaz de impedir que um vírus ou malware se instalem em um sistema, mas poderá limitar os danos causados por eles.
Assinale:
Concurso:
AL-MT
Disciplina:
Segurança da Informação
Com relação à política de segurança para o gerenciamento de senhas das contas dos usuários de um sistema computacional, analise as afirmativas a seguir.
I. O arquivo >/etc/login.defs pode ser configurado para garantir, entre outros, o número máximo de dias que uma senha pode ser usada e o número máximo de tentativas para login com senha incorreta para todos os usuários de um sistema.
II. O uso do NIS (Network Information Services) para a criação de um repositório central que contenha, entre outros dados, as senhas dos usuários de todas as máquinas em rede, é uma forma de aumentar a segurança.
III. O uso do PAM (Pluggable Authentication Module) permite reforçar a complexidade das senhas definindo, por exemplo, o número de letras maiúsculas e minúsculas, o número mínimo de números e a diferença mínima de caracteres para a senha anterior para todos os usuários de um sistema.
Assinale:
I. O arquivo >/etc/login.defs pode ser configurado para garantir, entre outros, o número máximo de dias que uma senha pode ser usada e o número máximo de tentativas para login com senha incorreta para todos os usuários de um sistema.
II. O uso do NIS (Network Information Services) para a criação de um repositório central que contenha, entre outros dados, as senhas dos usuários de todas as máquinas em rede, é uma forma de aumentar a segurança.
III. O uso do PAM (Pluggable Authentication Module) permite reforçar a complexidade das senhas definindo, por exemplo, o número de letras maiúsculas e minúsculas, o número mínimo de números e a diferença mínima de caracteres para a senha anterior para todos os usuários de um sistema.
Assinale:
Concurso:
AL-MT
Disciplina:
Redes de Computadores
Um administrador de rede recebeu três blocos de endereços IP para endereçar máquinas em três subredes da intranet da empresa. A comunicação das redes internas com a Internet será realizada através de NAT.
Os blocos de endereços foram cedidos da seguinte forma:
Subrede 1: 10.0.100.0/24
Subrede 2: 172.15.0.0/24
Subrede 3: 192.167.10.0/24
Com relação aos endereços alocados às subredes, assinale a afirmativa correta.
Os blocos de endereços foram cedidos da seguinte forma:
Subrede 1: 10.0.100.0/24
Subrede 2: 172.15.0.0/24
Subrede 3: 192.167.10.0/24
Com relação aos endereços alocados às subredes, assinale a afirmativa correta.