Questões de Concursos Gerente de Segurança

Resolva questões de Gerente de Segurança comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.

Filtrar questões
💡 Caso não encontre resultados, diminua os filtros.

1Q212392 | Redes de Computadores, Proxy, Gerente de Segurança, MEC, FGV

O objetivo principal de um servidor proxy é possibilitar que máquinas de uma rede privada possam acessar uma rede pública, como a Internet, sem que para isto tenham uma ligação direta com esta.
O Servidor proxy costuma ser instalado em uma máquina que tenha acesso direto à Internet, sendo que as demais efetuam as solicitações por meio desta.
A configuração do squid fica gravada em um determinado arquivo e em um diretório específico.
Esse arquivo e esse diretório são conhecidos, respectivamente, por:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2Q212490 | Segurança da Informação, Ataques e ameaças, Gerente de Segurança, MEC, CESPE CEBRASPE

Texto associado.

Julgue os itens subsequentes, relativos a ataques e vulnerabilidades.

O ataque conhecido como VLAN hopping permite estabelecer tráfego bidirecional entre duas VLANs sem passar por roteamento.

  1. ✂️
  2. ✂️

4Q211480 | Redes de Computadores, Protocolo SMTP, Gerente de Segurança, MEC, CESPE CEBRASPE

Texto associado.

Com relação à suíte de protocolos TCP/IP, julgue os itens que se
seguem.

Um servidor SMTP pode receber e enviar mensagens de correio eletrônico, agindo tanto como cliente quanto como servidor.

  1. ✂️
  2. ✂️

6Q211721 | Redes de Computadores, Segurança de Redes, Gerente de Segurança, MEC, CESPE CEBRASPE

Texto associado.

No que se refere à segurança da informação, bem como às técnicas,
às tecnologias e aos conceitos a ela relacionados, julgue os
próximos itens.

Em um processo de gestão de riscos de TI, é importante avaliar os riscos e estimar os seus impactos nos negócios da organização.

  1. ✂️
  2. ✂️

7Q211945 | Redes de Computadores, SAN, Gerente de Segurança, MEC, CESPE CEBRASPE

Texto associado.

Com relação a sistema de storage embasado em SAN e às técnicas
que podem ser utilizadas para aumentar a segurança desse sistema,
julgue os itens de 59 a 62.

A criação de zonas (zoning) em uma SAN permite isolar determinados dispositivos e sistemas em uma rede com fibre channel. Por exemplo, para sistemas Unix, por meio de configurações de zoning, é possível isolar o acesso a dados em sistemas Windows em um storage.

  1. ✂️
  2. ✂️

8Q212051 | Redes de Computadores, Protocolo IMAP, Gerente de Segurança, MEC, CESPE CEBRASPE

Texto associado.

Com relação à suíte de protocolos TCP/IP, julgue os itens que se
seguem.

Os serviços POP e IMAP alocam as mesmas portas para disponibilizar seus servidores.

  1. ✂️
  2. ✂️

9Q212007 | Redes de Computadores, Unix, Gerente de Segurança, MEC, FGV

Desenvolvido pela Sun Microsystems, Network Information Service (NIS) é um serviço para distribuição de informações por uma rede que facilita a administração do ambiente Linux/Unix, pelo fato de manter uma base de dados centralizada na rede, o que torna a manutenção e consistências mais fáceis.
Dentre os utilitários disponíveis, enquanto um realiza a procura de uma chave em um mapeamento NIS, o outro retorna o nome da máquina servidora NIS.

Esses dois utilitários são conhecidos, respectivamente, por:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

10Q212175 | Segurança da Informação, Segurança na Internet, Gerente de Segurança, MEC, FGV

Com relação à Gestão da Segurança da Informação, dois itens podem ser visualizados na janela do browser, o que significa que as informações transmitidas entre o browser e o site visitado estão sendo criptografadas e são visualizados por uma sigle no endereço do site e pela existência de um cadeado, que apresenta uma determinada característica.
A sigla e a característica são:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

11Q212765 | Redes de Computadores, SAN, Gerente de Segurança, MEC, CESPE CEBRASPE

Texto associado.

Com relação a sistema de storage embasado em SAN e às técnicas
que podem ser utilizadas para aumentar a segurança desse sistema,
julgue os itens de 59 a 62.

IPSEC é o principal protocolo que garante a segurança em camada de rede em fibre channel com suporte a IP.

  1. ✂️
  2. ✂️

12Q212073 | Redes de Computadores, DHCP, Gerente de Segurança, MEC, CESPE CEBRASPE

Texto associado.

Com relação à suíte de protocolos TCP/IP, julgue os itens que se
seguem.

A configuração de endereço IP por meio do DHCP dispensa o ARP gratuito.

  1. ✂️
  2. ✂️

13Q212544 | Redes de Computadores, E mail, Gerente de Segurança, MEC, FGV

Os dois comandos do sendmail que podem ser acessados a partir da porta 25 e que fornecem informações sobre seus usuários são.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

14Q212753 | Segurança da Informação, Gerente de Segurança, MEC, CESPE CEBRASPE

Texto associado.

Acerca de segurança da informação, julgue os itens que se seguem.

Uma política de segurança da informação eficaz está centrada no controle de acesso à informação, independentemente de formato, mídia ou tecnologia que a suporte.

  1. ✂️
  2. ✂️

15Q211433 | Segurança da Informação, Ataques e ameaças, Gerente de Segurança, MEC, FGV

No dia 06 de agosto de 2009, o site Twitter ficou algumas horas fora do ar, após ser atingido por uma série de ataques de hackers, caracterizados por tentativas de derrubar o tráfego de rede, em que servidores são inundados por solicitações até saírem do ar, por esgotamento da capacidade de processamento. Um especialista em segurança da empresa Sophos creditou o ataque a algum hacker adolescente em seu quarto com acesso a uma enorme botnet.

Cabe esclarecer que botnets são redes de computadores "zumbis", infectadas por códigos maliciosos, utilizados por hackers no tipo de ataque acima mencionado.

As máquinas funcionam normalmente até o hacker enviar um comando remoto ordenando que todas acessem um site ao mesmo tempo, tirando-o do ar por excesso de tráfego.
Esse tipo de ataque é conhecido pelo termo técnico:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

16Q212509 | Redes de Computadores, Segurança de Redes Firewall, Gerente de Segurança, MEC, CESPE CEBRASPE

Texto associado.

Com relação à suíte de protocolos TCP/IP, julgue os itens que se
seguem.

A fim de se obter adequada configuração de segurança em um firewall, deve-se configurar o serviço FTP para operar em modo passivo.

  1. ✂️
  2. ✂️

17Q211964 | Redes de Computadores, AD Active Directory, Gerente de Segurança, MEC, FGV

O Active Directory é o serviço de diretórios do Windows Server 2003, definido como um serviço de rede, que identifica todos os recursos disponíveis em uma rede, mantendo informações sobre estes dispositivos.
Os domínios baseados no Active Directory, têm vários recursos, dos quais dois são descritos a seguir:

I. os domínios podem crescer a qualquer momento, sem limite de tamanho. A forma de administração é a mesma para uma rede pequena ou grande.

II. com os domínios baseados no AD, há um tipo de gerenciamento, em que todas as informações sobre contas de usuários, grupos e recursos da rede, podem ser administradas a partir de um único local no domínio.

Esses dois recursos são conhecidos, respectivamente, como:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

18Q211581 | Redes de Computadores, AD Active Directory, Gerente de Segurança, MEC, CESPE CEBRASPE

Texto associado.

Julgue os itens que se seguem, relativos a Active Directory e
terminal services.

Para funcionar adequadamente, o Active Directory precisa de um serviço DNS configurado.

  1. ✂️
  2. ✂️

19Q212266 | Redes de Computadores, AD Active Directory, Gerente de Segurança, MEC, CESPE CEBRASPE

Texto associado.

Julgue os itens que se seguem, relativos a Active Directory e
terminal services.

Para o funcionamento do Active Directory, é necessário que, no ambiente Windows em que ele esteja instalado, exista um firewall de contexto, configurado e ativado.

  1. ✂️
  2. ✂️

20Q211728 | Segurança da Informação, Criptografia, Gerente de Segurança, MEC, CESPE CEBRASPE

Texto associado.

A respeito de criptografia, julgue os itens seguintes.

Se, em um sistema assimétrico, uma mensagem for cifrada duas vezes, primeiro com a chave privada do autor e, depois, com a chave pública do destinatário, garante-se que somente o destinatário conseguirá abrir a mensagem e que só o fará se dispuser da chave pública do autor.

  1. ✂️
  2. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.