Início Questões de Concursos Gerente de Segurança Resolva questões de Gerente de Segurança comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática. Gerente de Segurança Ordenar por: Mais populares Mais recentes Mais comentadas Filtrar questões: Exibir todas as questões Exibir questões resolvidas Excluir questões resolvidas Exibir questões que errei Filtrar 41Q212567 | Redes de Computadores, Servidor Web, Gerente de Segurança, MEC, CESPE CEBRASPETexto associado.Julgue os próximos itens, a respeito de configuração de proxySquid, serviços de email com Sendmail e servidores web Apache.No caso do Apache, quando se necessita configurar um servidor virtual HTTP para que vários nomes diferentes respondam em um mesmo endereço IP, as diretivas de VirtualHost, DocumentRoot e ServerName devem ser utilizadas e configuradas. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 42Q212633 | Segurança da Informação, Gerente de Segurança, MEC, CESPE CEBRASPETexto associado.Julgue os próximos itens, relativos a sistema de gestão de segurançada informação (SGSI).A rastreabilidade de decisões, remetendo a políticas e decisões da direção superior, é um dos requisitos de um SGSI. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 43Q212391 | Segurança da Informação, Gerente de Segurança, MEC, CESPE CEBRASPETexto associado.Com relação aos controles a serem implementados em um SGSI,julgue os itens seguintes.Os usuários devem ser conscientizados e educados no que diz respeito à segurança da informação, uma vez que recai sobre eles a responsabilização pelos eventos em que venham a se envolver, como quebras de segurança e erros de operação. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 44Q212112 | Segurança da Informação, Gerente de Segurança, MEC, CESPE CEBRASPETexto associado.No que se refere à segurança da informação, bem como às técnicas,às tecnologias e aos conceitos a ela relacionados, julgue ospróximos itens.Um IDS (intrusion detection system) é capaz de procurar e detectar padrões de ataques em pacotes trafegados em uma rede local por meio de assinaturas de ataques conhecidos. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 45Q212668 | Sistemas Operacionais, Gerente de Segurança, MEC, CESPE CEBRASPETexto associado.Julgue os itens subsecutivos, a respeito da tecnologia SFU (Servicesfor Unix) da Microsoft, que permite a integração, até certo ponto,entre ambientes Unix e Microsoft Windows Server.Um sistema com o SFU em funcionamento suporta as funcionalidades de pipes e links simbólicos. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 46Q211908 | Redes de Computadores, VPN, Gerente de Segurança, MEC, CESPE CEBRASPETexto associado.No que se refere à segurança da informação, bem como às técnicas,às tecnologias e aos conceitos a ela relacionados, julgue ospróximos itens.Em uma VPN do tipo site-to-site, a criptografia assimétrica envolve uma chave única para o processo de cifrar e decifrar os dados da conexão. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 47Q212127 | Redes de Computadores, Servidor Web, Gerente de Segurança, MEC, CESPE CEBRASPETexto associado.Julgue os próximos itens, a respeito de configuração de proxySquid, serviços de email com Sendmail e servidores web Apache.No Apache, como o suporte ao SSL é nativo nas versões 1.3.x, o uso do mod_sal se restringe às versões 2.2.x e posteriores. Além disso, a configuração para gestão de certificados autoassinados requer geração randômica de números primos, o que, no caso do Apache, em sistemas Unix, é feito por meio do /dev/random. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 48Q212355 | Sistemas Operacionais, Server, Gerente de Segurança, MEC, CESPE CEBRASPETexto associado.Acerca de um sistema com Windows Server 2003 e seus servicespacks e patchs de segurança instalados, julgue os itenssubsecutivos.No Windows 2003 Server, por padrão, a conta de convidado é habilitada. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 49Q212356 | Redes de Computadores, Arquitetura TCP IP, Gerente de Segurança, MEC, FGVOs protocolos TCP/IP foram projetado especialmente para serem utilizados na Internet, particularmente pelos recursos que oferecem. Nesse sentido, uma característica da arquitetura TCP/IP, é: ✂️ a) não é aplicável a sistemas de grande porte como mainframes. ✂️ b) não permite a conexão de uma LAN "Ethernet" a uma rede "Token-Ring". ✂️ c) define uma abstração para a rede apresentando os detalhes das conexões físicas. ✂️ d) destina-se à interconexão de equipamentos de fabricantes diferentes. ✂️ e) depende da infraestrutura de rede física ou lógica empregada. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 50Q211949 | Sistemas Operacionais, Windows, Gerente de Segurança, MEC, CESPE CEBRASPETexto associado.Acerca de um sistema com Windows Server 2003 e seus servicespacks e patchs de segurança instalados, julgue os itenssubsecutivos.Para se configurar permissão em arquivos ou diretórios, como ponto de partida, uma opção é utilizar o aplicativo Windows Explorer para se configurar direitos de escrita ou leitura. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 51Q211773 | Segurança da Informação, Gerente de Segurança, MEC, CESPE CEBRASPETexto associado.Com relação aos controles a serem implementados em um SGSI,julgue os itens seguintes.O código fonte de programas é um bem informacional que requer proteção adequada, podendo até conter segredos de negócio; assim, seu acesso deve ser restrito e sujeito a controles de acesso. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 52Q212297 | Sistemas Operacionais, Linux, Gerente de Segurança, MEC, CESPE CEBRASPETexto associado.Considerando que, em um ambiente de rede, exista um servidor deimpressão em Windows Server 2003 e outro servidor de impressãoem Linux que utilize o sistema CUPS, julgue os itens subsequentes.Fazer o controle do acesso físico e lógico às impressoras em uma rede é uma medida de segurança recomendada. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 53Q212564 | Segurança da Informação, Ataques e ameaças, Gerente de Segurança, MEC, CESPE CEBRASPETexto associado.Julgue os itens subsequentes, relativos a ataques e vulnerabilidades.Um ataque de SQL injection explora vulnerabilidades presentes em aplicações web, podendo ser evitado com inspeção criteriosa dos dados de entrada. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 54Q212636 | Segurança da Informação, Gerente de Segurança, MEC, CESPE CEBRASPETexto associado.Julgue os próximos itens, relativos a sistema de gestão de segurançada informação (SGSI).O controle dos registros referentes ao SGSI restringe-se aos aspectos referentes aos eventos de natureza técnica. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 55Q211482 | Segurança da Informação, Gerente de Segurança, MEC, CESPE CEBRASPETexto associado.Julgue os itens a seguir, relativos à gestão de continuidade denegócio (GCN).A GCN não tem relação com o gerenciamento de riscos. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 56Q212014 | Segurança da Informação, Gerente de Segurança, MEC, CESPE CEBRASPETexto associado.Julgue os itens a seguir, relativos à gestão de continuidade denegócio (GCN).Na documentação relativa à GCN, devem estar incluídos, entre outros, documentos relativos à política de GCN, à análise de impacto nos negócios e à avaliação de riscos e ameaças. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 57Q212349 | Segurança da Informação, Gerente de Segurança, MEC, CESPE CEBRASPETexto associado.Acerca de segurança da informação, julgue os itens que se seguem.Em um ambiente bancário, integridade e auditabilidade tem prioridade sobre a confidencialidade. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 58Q211589 | Segurança da Informação, Gerente de Segurança, MEC, CESPE CEBRASPETexto associado.De acordo com as normas complementares, julgue o item abaixo.A Norma Complementar GSI/PR n. º 3 estabelece as diretrizes para a elaboração de políticas de segurança da informação e comunicações nos órgãos e entidades da administração pública federal. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 59Q211634 | Redes de Computadores, Servidor Web, Gerente de Segurança, MEC, FGVPara aumentar o nível de segurança no Apache, com o objetivo de mascarar a identidade do servidor e fazer filtragem e validação de URL, deve-se adotar o seguinte procedimento: ✂️ a) ativar a execução de CGI. ✂️ b) liberar o acesso total por IP. ✂️ c) utilizar o módulo mod_security. ✂️ d) habilitar as opções para explorar diretórios. ✂️ e) aumentar para 600 s o máximo tempo de espera. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 60Q212122 | Segurança da Informação, Gerente de Segurança, MEC, CESPE CEBRASPETexto associado.Julgue os itens subsequentes, relativos a ataques e vulnerabilidades.Em decorrência da disponibilização de serviços e aplicações sediados em máquinas virtuais (MVs), que proporciona contenção e rápida recuperação em caso de ataques, uma mesma vulnerabilidade pode estar presente em várias instâncias de um mesmo snapshot de uma MV que originalmente apresente tal vulnerabilidade. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 🖨️ Baixar PDF← AnteriorPróximo →
41Q212567 | Redes de Computadores, Servidor Web, Gerente de Segurança, MEC, CESPE CEBRASPETexto associado.Julgue os próximos itens, a respeito de configuração de proxySquid, serviços de email com Sendmail e servidores web Apache.No caso do Apache, quando se necessita configurar um servidor virtual HTTP para que vários nomes diferentes respondam em um mesmo endereço IP, as diretivas de VirtualHost, DocumentRoot e ServerName devem ser utilizadas e configuradas. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
42Q212633 | Segurança da Informação, Gerente de Segurança, MEC, CESPE CEBRASPETexto associado.Julgue os próximos itens, relativos a sistema de gestão de segurançada informação (SGSI).A rastreabilidade de decisões, remetendo a políticas e decisões da direção superior, é um dos requisitos de um SGSI. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
43Q212391 | Segurança da Informação, Gerente de Segurança, MEC, CESPE CEBRASPETexto associado.Com relação aos controles a serem implementados em um SGSI,julgue os itens seguintes.Os usuários devem ser conscientizados e educados no que diz respeito à segurança da informação, uma vez que recai sobre eles a responsabilização pelos eventos em que venham a se envolver, como quebras de segurança e erros de operação. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
44Q212112 | Segurança da Informação, Gerente de Segurança, MEC, CESPE CEBRASPETexto associado.No que se refere à segurança da informação, bem como às técnicas,às tecnologias e aos conceitos a ela relacionados, julgue ospróximos itens.Um IDS (intrusion detection system) é capaz de procurar e detectar padrões de ataques em pacotes trafegados em uma rede local por meio de assinaturas de ataques conhecidos. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
45Q212668 | Sistemas Operacionais, Gerente de Segurança, MEC, CESPE CEBRASPETexto associado.Julgue os itens subsecutivos, a respeito da tecnologia SFU (Servicesfor Unix) da Microsoft, que permite a integração, até certo ponto,entre ambientes Unix e Microsoft Windows Server.Um sistema com o SFU em funcionamento suporta as funcionalidades de pipes e links simbólicos. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
46Q211908 | Redes de Computadores, VPN, Gerente de Segurança, MEC, CESPE CEBRASPETexto associado.No que se refere à segurança da informação, bem como às técnicas,às tecnologias e aos conceitos a ela relacionados, julgue ospróximos itens.Em uma VPN do tipo site-to-site, a criptografia assimétrica envolve uma chave única para o processo de cifrar e decifrar os dados da conexão. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
47Q212127 | Redes de Computadores, Servidor Web, Gerente de Segurança, MEC, CESPE CEBRASPETexto associado.Julgue os próximos itens, a respeito de configuração de proxySquid, serviços de email com Sendmail e servidores web Apache.No Apache, como o suporte ao SSL é nativo nas versões 1.3.x, o uso do mod_sal se restringe às versões 2.2.x e posteriores. Além disso, a configuração para gestão de certificados autoassinados requer geração randômica de números primos, o que, no caso do Apache, em sistemas Unix, é feito por meio do /dev/random. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
48Q212355 | Sistemas Operacionais, Server, Gerente de Segurança, MEC, CESPE CEBRASPETexto associado.Acerca de um sistema com Windows Server 2003 e seus servicespacks e patchs de segurança instalados, julgue os itenssubsecutivos.No Windows 2003 Server, por padrão, a conta de convidado é habilitada. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
49Q212356 | Redes de Computadores, Arquitetura TCP IP, Gerente de Segurança, MEC, FGVOs protocolos TCP/IP foram projetado especialmente para serem utilizados na Internet, particularmente pelos recursos que oferecem. Nesse sentido, uma característica da arquitetura TCP/IP, é: ✂️ a) não é aplicável a sistemas de grande porte como mainframes. ✂️ b) não permite a conexão de uma LAN "Ethernet" a uma rede "Token-Ring". ✂️ c) define uma abstração para a rede apresentando os detalhes das conexões físicas. ✂️ d) destina-se à interconexão de equipamentos de fabricantes diferentes. ✂️ e) depende da infraestrutura de rede física ou lógica empregada. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
50Q211949 | Sistemas Operacionais, Windows, Gerente de Segurança, MEC, CESPE CEBRASPETexto associado.Acerca de um sistema com Windows Server 2003 e seus servicespacks e patchs de segurança instalados, julgue os itenssubsecutivos.Para se configurar permissão em arquivos ou diretórios, como ponto de partida, uma opção é utilizar o aplicativo Windows Explorer para se configurar direitos de escrita ou leitura. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
51Q211773 | Segurança da Informação, Gerente de Segurança, MEC, CESPE CEBRASPETexto associado.Com relação aos controles a serem implementados em um SGSI,julgue os itens seguintes.O código fonte de programas é um bem informacional que requer proteção adequada, podendo até conter segredos de negócio; assim, seu acesso deve ser restrito e sujeito a controles de acesso. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
52Q212297 | Sistemas Operacionais, Linux, Gerente de Segurança, MEC, CESPE CEBRASPETexto associado.Considerando que, em um ambiente de rede, exista um servidor deimpressão em Windows Server 2003 e outro servidor de impressãoem Linux que utilize o sistema CUPS, julgue os itens subsequentes.Fazer o controle do acesso físico e lógico às impressoras em uma rede é uma medida de segurança recomendada. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
53Q212564 | Segurança da Informação, Ataques e ameaças, Gerente de Segurança, MEC, CESPE CEBRASPETexto associado.Julgue os itens subsequentes, relativos a ataques e vulnerabilidades.Um ataque de SQL injection explora vulnerabilidades presentes em aplicações web, podendo ser evitado com inspeção criteriosa dos dados de entrada. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
54Q212636 | Segurança da Informação, Gerente de Segurança, MEC, CESPE CEBRASPETexto associado.Julgue os próximos itens, relativos a sistema de gestão de segurançada informação (SGSI).O controle dos registros referentes ao SGSI restringe-se aos aspectos referentes aos eventos de natureza técnica. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
55Q211482 | Segurança da Informação, Gerente de Segurança, MEC, CESPE CEBRASPETexto associado.Julgue os itens a seguir, relativos à gestão de continuidade denegócio (GCN).A GCN não tem relação com o gerenciamento de riscos. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
56Q212014 | Segurança da Informação, Gerente de Segurança, MEC, CESPE CEBRASPETexto associado.Julgue os itens a seguir, relativos à gestão de continuidade denegócio (GCN).Na documentação relativa à GCN, devem estar incluídos, entre outros, documentos relativos à política de GCN, à análise de impacto nos negócios e à avaliação de riscos e ameaças. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
57Q212349 | Segurança da Informação, Gerente de Segurança, MEC, CESPE CEBRASPETexto associado.Acerca de segurança da informação, julgue os itens que se seguem.Em um ambiente bancário, integridade e auditabilidade tem prioridade sobre a confidencialidade. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
58Q211589 | Segurança da Informação, Gerente de Segurança, MEC, CESPE CEBRASPETexto associado.De acordo com as normas complementares, julgue o item abaixo.A Norma Complementar GSI/PR n. º 3 estabelece as diretrizes para a elaboração de políticas de segurança da informação e comunicações nos órgãos e entidades da administração pública federal. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
59Q211634 | Redes de Computadores, Servidor Web, Gerente de Segurança, MEC, FGVPara aumentar o nível de segurança no Apache, com o objetivo de mascarar a identidade do servidor e fazer filtragem e validação de URL, deve-se adotar o seguinte procedimento: ✂️ a) ativar a execução de CGI. ✂️ b) liberar o acesso total por IP. ✂️ c) utilizar o módulo mod_security. ✂️ d) habilitar as opções para explorar diretórios. ✂️ e) aumentar para 600 s o máximo tempo de espera. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
60Q212122 | Segurança da Informação, Gerente de Segurança, MEC, CESPE CEBRASPETexto associado.Julgue os itens subsequentes, relativos a ataques e vulnerabilidades.Em decorrência da disponibilização de serviços e aplicações sediados em máquinas virtuais (MVs), que proporciona contenção e rápida recuperação em caso de ataques, uma mesma vulnerabilidade pode estar presente em várias instâncias de um mesmo snapshot de uma MV que originalmente apresente tal vulnerabilidade. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro