Magna Concursos

Foram encontradas 145 questões.

695864 Ano: 2015
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: CGE-PI
Provas:
No que se refere à gerência de riscos, julgue o próximo item.

Ao estabelecer um SGSI, a organização deverá analisar e avaliar os riscos e, nesse contexto, avaliar a probabilidade real da ocorrência de falhas de segurança à luz de ameaças e vulnerabilidades prevalecentes, bem como de impactos associados aos ativos e aos controles atualmente implementados.
 

Provas

Questão presente nas seguintes provas
695863 Ano: 2015
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: CGE-PI
Provas:
Com relação a sistemas de detecção de intrusão (IDS), julgue o item a seguir.

Até a presente data não existe nenhuma técnica capaz de burlar sistemas IDS — meios técnicos que possibilitam visualizar os pacotes que entram ou saem de uma rede monitorada.
 

Provas

Questão presente nas seguintes provas
695862 Ano: 2015
Disciplina: TI - Redes de Computadores
Banca: CESPE / CEBRASPE
Orgão: CGE-PI
Provas:
Após uma auditoria de segurança na rede de comunicação de determinado órgão do governo, constatou-se que a parte de navegação na Internet desse órgão não possuía nenhum tipo de filtro de pacotes. Por isso, o auditor solicitou a instalação de um firewall Linux IPTABLES e um proxy SQUID entre as estações da rede e a Internet.

Considerando essa situação hipotética, julgue o item que se segue, relativo a firewall e proxy.

O proxy SQUID permite a filtragem de URLs que façam uso do protocolo HTTP e também permite a criação de listas de acesso conforme a necessidade de filtragem.
 

Provas

Questão presente nas seguintes provas
695861 Ano: 2015
Disciplina: TI - Redes de Computadores
Banca: CESPE / CEBRASPE
Orgão: CGE-PI
Provas:
O edital de contratação de enlace de dados para determinado órgão, lançado em 2014, previa que o enlace atendesse a especificações técnicas relacionadas à comutação por circuitos, pacotes e células e que apresentasse possibilidade de uso de circuitos virtuais. Outros pontos previstos no edital incluíam o fornecimento mínimo de um endereço IPv4 fixo ou variável por acesso e vedavam a utilização de rádios nas faixas de frequência de 2,4 GHz e 5,8 GHz devido à poluição do espectro de frequência e interferência.

Acerca dessa situação hipotética, julgue o item seguinte.

A faixa de frequência vedada no edital está relacionada ao uso de enlaces utilizados pelas redes celulares GSM e CDMA.
 

Provas

Questão presente nas seguintes provas
695860 Ano: 2015
Disciplina: TI - Redes de Computadores
Banca: CESPE / CEBRASPE
Orgão: CGE-PI
Provas:
O edital de contratação de enlace de dados para determinado órgão, lançado em 2014, previa que o enlace atendesse a especificações técnicas relacionadas à comutação por circuitos, pacotes e células e que apresentasse possibilidade de uso de circuitos virtuais. Outros pontos previstos no edital incluíam o fornecimento mínimo de um endereço IPv4 fixo ou variável por acesso e vedavam a utilização de rádios nas faixas de frequência de 2,4 GHz e 5,8 GHz devido à poluição do espectro de frequência e interferência.

Acerca dessa situação hipotética, julgue o item seguinte.

Na situação considerada, não havia como atender à solicitação de um IPv4 fixo ou variável, visto que a disponibilidade de endereços IPv4 está esgotada no Brasil desde 2009.
 

Provas

Questão presente nas seguintes provas
695859 Ano: 2015
Disciplina: TI - Redes de Computadores
Banca: CESPE / CEBRASPE
Orgão: CGE-PI
Provas:
Após uma auditoria de segurança na rede de comunicação de determinado órgão do governo, constatou-se que a parte de navegação na Internet desse órgão não possuía nenhum tipo de filtro de pacotes. Por isso, o auditor solicitou a instalação de um firewall Linux IPTABLES e um proxy SQUID entre as estações da rede e a Internet.

Considerando essa situação hipotética, julgue o item que se segue, relativo a firewall e proxy.

O firewall IPTABLES permite o uso de filtro de pacotes, de forma a controlar o fluxo de dados entre a rede local e a Internet, interferindo em situações normais até a camada de transporte do modelo TCP/IP.
 

Provas

Questão presente nas seguintes provas
695858 Ano: 2015
Disciplina: TI - Redes de Computadores
Banca: CESPE / CEBRASPE
Orgão: CGE-PI
Provas:
Na rede de comunicação de determinado órgão do governo, ocorreu um problema relacionado ao uso e à instalação de servidores Windows 2012 R2. A auditoria constatou a utilização de serviços DNS e DHCP.

Tendo como referência essa situação hipotética, julgue o item subsequente. Nesse sentido, considere que a sigla IPAM refere-se a IP address management.

O IPAM funciona tanto com DNS quanto com DHCP, no entanto é restrito a endereçamento IPv6.
 

Provas

Questão presente nas seguintes provas
695857 Ano: 2015
Disciplina: TI - Sistemas Operacionais
Banca: CESPE / CEBRASPE
Orgão: CGE-PI
Provas:
Na rede de comunicação de determinado órgão do governo, ocorreu um problema relacionado ao uso e à instalação de servidores Windows 2012 R2. A auditoria constatou a utilização de serviços DNS e DHCP.

Tendo como referência essa situação hipotética, julgue o item subsequente. Nesse sentido, considere que a sigla IPAM refere-se a IP address management.

O Windows 2012 R2 possui uma regra para descobrimento e gerenciamento de endereços IP conhecida por IPAM .
 

Provas

Questão presente nas seguintes provas
695856 Ano: 2015
Disciplina: TI - Redes de Computadores
Banca: CESPE / CEBRASPE
Orgão: CGE-PI
Provas:
Durante um teste de varredura de rede para auditoria de segurança, constatou-se o uso de serviço LDAP com autenticação simples. O servidor LDAP em uso era o OpenLDAP na versão 2.4.

Considerando essa situação hipotética, julgue o próximo item.

Na situação em apreço, a técnica de autenticação com DIGEST-MD5 pode ser utilizada, já que o CRAM-MD5 está depreciado em versões 2.4 do OpenLDAP.
 

Provas

Questão presente nas seguintes provas
695855 Ano: 2015
Disciplina: TI - Redes de Computadores
Banca: CESPE / CEBRASPE
Orgão: CGE-PI
Provas:
Durante um teste de varredura de rede para auditoria de segurança, constatou-se o uso de serviço LDAP com autenticação simples. O servidor LDAP em uso era o OpenLDAP na versão 2.4.

Considerando essa situação hipotética, julgue o próximo item.

Para a configuração de autenticação do OpenLDAP, é recomendável o uso do SASL (simple authentication and security layer) com Kerberos V, já que qualquer aplicação de rede que usa LDAP suporta o protocolo Kerberos para autenticação.
 

Provas

Questão presente nas seguintes provas