Magna Concursos

Foram encontradas 100 questões.

SSL (Secure Sockets Layer) e TLS (Transport Layer Security) são protocolos criptográficos fundamentais para a segurança na internet. A confidencialidade, a integridade e a autenticidade são base da segurança da informação.

Neste sentido, correlacione os princípios da confidencialidade, da integridade e da autenticidade com os respectivos protocolos apresentados.

1. Confidencialidade

2. Integridade

3. Autenticidade

( ) SHA (Secure Hash Algorithm)

( ) PSK (Pre-Shared Key)

( ) AES (Advanced Encryption Standard)

( ) RSA (Rivest-Shamir-Adleman)

Assinale a opção que indica a relação correta, na ordem apresentada.

 

Provas

Questão presente nas seguintes provas

Correlacione os modelos de implementação de computação em nuvem e suas respectivas definições, aplicações ou explicações.

1. Nuvem Pública

2. Nuvem Privada

3. Nuvem Hibrida

( ) Os serviços de computação são fornecidos por meio de datacenters corporativos.

( ) Os serviços de computação são providos tanto por provedores de computação em nuvem terceirizados, como por meio de datacenters corporativos.

( ) Os serviços de computação são fornecidos por um provedor de nuvem terceirizado e são acessíveis pela internet.

Assinale a opção que indica a relação correta, na ordem apresentada.

 

Provas

Questão presente nas seguintes provas

Uma empresa possui uma aplicação corporativa em software, onde seus funcionários executam projetos e trocam informações. A equipe de Tecnologia da Informação (TI) desta empresa contratou um serviço de computação em nuvem, e migrou esta aplicação de seu datacenter corporativo para aquele ambiente disponível na internet.

Depois disso, a equipe de TI deixou de se preocupar com os ativos e serviços de infraestrutura necessários à operação daquele software, como servidores, switches, roteadores, energia elétrica, refrigeração, conexão com internet etc. Entretanto, manteve a necessidade da instalação de máquinas virtuais, sistemas operacionais, customização do software, gerenciamento de permissões de usuários etc. para operação da aplicação corporativa no novo ambiente.

Assinale a opção que apresenta o tipo de computação em nuvem contratado pela empresa para o novo modelo de operação do software em questão.

 

Provas

Questão presente nas seguintes provas

Um servidor Linux IPTables é responsável pela proteção de 2 (duas) redes corporativas, e pelo acesso à internet. Os processos que permitem o encaminhamento de pacotes, tradução de endereços IP e etc. estão habilitados.

A tabela a seguir descreve como as interfaces desse servidor IPTables estão configuradas e conectadas.

Interface

IP/Rede

Rede Diretamente Conectada

eth1

192.168.1.254/24

Redes de computadores dos funcionários da empresa

eth2

192.168.2.254/24

Rede com:

- 01 servidor corporativo DNS (IP 192.168.2.1); e

- 01 servidorHTTP e HTTPS(IP 192.168.2.2);

eth3

IP Público Dinâmico

Internet

As regras de acesso configuradas neste servidor IPTables são apresentadas na tabela a seguir.

Nr

Regra

1

Iptables -P FORWARD DROP

2

Iptables -P INPUT DROP

3

Iptables -P OUTPUT DROP

4

iptables -A FORWARD -s 192.168.1.0/24 -d 192.168.2.0/24 -p udp --dport 53 -j ACCEPT

5

iptables -A FORWARD -s 192.168.1.0/24 -d 192.168.2.0/24 -p tcp --dport 443 -j ACCEPT

6

iptables -A FORWARD -m conntrack --ctstate ESTABLISHED,RELATED -j ACCEPT

7

iptables -A FORWARD-s 192.168.1.0/24 -o eth3 -j ACCEPT

8

iptables -A FORWARD -d 192.168.1.0/24 -m conntrack --ctstate ESTABLISHED,RELATED -j ACCEPT

9

iptables -A FORWARD -s 192.168.2.0/24 -o eth3 -j REJECT

10

iptables -t nat -A POSTROUTING -s 192.168.1.0/24 -o eth3 -j MASQUERADE

Diante deste cenário, analise as afirmativas a seguir:

I. As máquinas da rede 192.168.1.0/24 podem acessar todos os serviços disponíveis na rede 192.168.2.0/24.

II. As máquinas da rede 192.168.1.0/24 podem acessar à internet.

III. Os serviços disponíveis na rede 192.168.2.0/24 podem ser acessados por dispositivos na internet.

Está correto o que se afirma em

 

Provas

Questão presente nas seguintes provas

Um administrador de redes está configurando um servidor Linux Ubuntu e precisa garantir que ele tenha um firewall básico configurado para se proteger contra acessos não autorizados.

O comando do ufw (Uncomplicated Firewall) que deve ser utilizado para permitir conexões do tipo SSH (Secure Shell) neste servidor é

 

Provas

Questão presente nas seguintes provas

O Netcat (nc) é uma ferramenta poderosa que permite ler e escrever dados por meio de redes de computadores utilizando a pilha de protocolos TCP/IP.

Considere o pequeno programa a seguir utilizando essa ferramenta.

#!/ bin/bash

nc 192.168.1.1 4343

Assinale a opção que apresenta a correta função desse programa.

 

Provas

Questão presente nas seguintes provas

Na criptografia, o conceito de força de uma cifra representa a dificuldade para se encontrar a chave em um processo de busca exaustiva. Este conceito permite comparar sistemas criptográficos bastante distintos através de um número em comum. Normalmente a força de uma cifra é representada em número de bits.

Nesse contexto, é correto afirmar que

 

Provas

Questão presente nas seguintes provas

O padrão de utilização de cifra assimétrica por muitos anos foi a cifra RSA. Atualmente está em curso a seleção de um novo padrão de criptografia assimétrica pelo órgão de padronização norte-americano NIST.

A motivação principal para esta mudança que visa substituir o RSA é a evolução

 

Provas

Questão presente nas seguintes provas

O Sistema de Gestão de Segurança da Informação (SGSI) é um conjunto de políticas, procedimentos, diretrizes e recursos associados, que são utilizados para proteger a informação dentro de uma organização.

Assinale, entre as normas da International Organization for Standardization (ISO) e/ou International Electrotechnical Commission (IEC) apresentadas a seguir, aquela que oferece estrutura abrangente para a implantação de um SGSI.

 

Provas

Questão presente nas seguintes provas

Uma empresa deseja implementar uma política de backup que equilibre a necessidade de backups frequentes com a redução do tempo e do espaço de armazenamento.

Para atender a essas necessidades no processo de backup, a combinação de tipos de backup e frequência mais indicada é fazer backup

 

Provas

Questão presente nas seguintes provas