Questões de Concursos: Gerente de Segurança

Prepare-se para a prova com questões de concursos públicos: Gerente de Segurança. Milhares de questões resolvidas e comentadas com gabarito para praticar online ou baixar o PDF grátis!

Filtrar questões
💡 Caso não encontre resultados, diminua os filtros.
Limpar filtros

11 Q212765 | Redes de Computadores, SAN, Gerente de Segurança, MEC, CESPE CEBRASPE

Texto associado.

Com relação a sistema de storage embasado em SAN e às técnicas
que podem ser utilizadas para aumentar a segurança desse sistema,
julgue os itens de 59 a 62.

IPSEC é o principal protocolo que garante a segurança em camada de rede em fibre channel com suporte a IP.

12 Q212073 | Redes de Computadores, DHCP, Gerente de Segurança, MEC, CESPE CEBRASPE

Texto associado.

Com relação à suíte de protocolos TCP/IP, julgue os itens que se
seguem.

A configuração de endereço IP por meio do DHCP dispensa o ARP gratuito.

13 Q212753 | Segurança da Informação, Gerente de Segurança, MEC, CESPE CEBRASPE

Texto associado.

Acerca de segurança da informação, julgue os itens que se seguem.

Uma política de segurança da informação eficaz está centrada no controle de acesso à informação, independentemente de formato, mídia ou tecnologia que a suporte.

14 Q212544 | Redes de Computadores, E mail, Gerente de Segurança, MEC, FGV

Os dois comandos do sendmail que podem ser acessados a partir da porta 25 e que fornecem informações sobre seus usuários são.

15 Q211433 | Segurança da Informação, Ataques e ameaças, Gerente de Segurança, MEC, FGV

No dia 06 de agosto de 2009, o site Twitter ficou algumas horas fora do ar, após ser atingido por uma série de ataques de hackers, caracterizados por tentativas de derrubar o tráfego de rede, em que servidores são inundados por solicitações até saírem do ar, por esgotamento da capacidade de processamento. Um especialista em segurança da empresa Sophos creditou o ataque a algum hacker adolescente em seu quarto com acesso a uma enorme botnet.

Cabe esclarecer que botnets são redes de computadores "zumbis", infectadas por códigos maliciosos, utilizados por hackers no tipo de ataque acima mencionado.

As máquinas funcionam normalmente até o hacker enviar um comando remoto ordenando que todas acessem um site ao mesmo tempo, tirando-o do ar por excesso de tráfego.
Esse tipo de ataque é conhecido pelo termo técnico:

16 Q211964 | Redes de Computadores, AD Active Directory, Gerente de Segurança, MEC, FGV

O Active Directory é o serviço de diretórios do Windows Server 2003, definido como um serviço de rede, que identifica todos os recursos disponíveis em uma rede, mantendo informações sobre estes dispositivos.
Os domínios baseados no Active Directory, têm vários recursos, dos quais dois são descritos a seguir:

I. os domínios podem crescer a qualquer momento, sem limite de tamanho. A forma de administração é a mesma para uma rede pequena ou grande.

II. com os domínios baseados no AD, há um tipo de gerenciamento, em que todas as informações sobre contas de usuários, grupos e recursos da rede, podem ser administradas a partir de um único local no domínio.

Esses dois recursos são conhecidos, respectivamente, como:

17 Q211461 | Segurança da Informação, Gerente de Segurança, MEC, CESPE CEBRASPE

Texto associado.

Julgue os itens que se seguem, acerca de máquinas virtuais, intrusão
em sistemas e técnicas de invasão de sistemas.

Ataques do tipo SQL injection exploram erros em aplicativos web que lhes permitam inserir, remover ou alterar dados em um banco de dados.

18 Q211992 | Sistemas Operacionais, Gerente de Segurança, MEC, CESPE CEBRASPE

Texto associado.

Considerando que, em um ambiente de rede, exista um servidor de
impressão em Windows Server 2003 e outro servidor de impressão
em Linux que utilize o sistema CUPS, julgue os itens subsequentes.

O CUPS anuncia seu serviço de impressão por meio de broadcast e usa por padrão a porta UDP 300. Nesse caso, a configuração padrão do CUPS pode ser alterada para uso apenas de multicast.

19 Q212266 | Redes de Computadores, AD Active Directory, Gerente de Segurança, MEC, CESPE CEBRASPE

Texto associado.

Julgue os itens que se seguem, relativos a Active Directory e
terminal services.

Para o funcionamento do Active Directory, é necessário que, no ambiente Windows em que ele esteja instalado, exista um firewall de contexto, configurado e ativado.

Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.