Foram encontradas 100 questões.
SSL (Secure Sockets Layer) e TLS (Transport Layer Security) são protocolos criptográficos fundamentais para a segurança na internet. A confidencialidade, a integridade e a autenticidade são base da segurança da informação.
Neste sentido, correlacione os princípios da confidencialidade, da integridade e da autenticidade com os respectivos protocolos apresentados.
1. Confidencialidade
2. Integridade
3. Autenticidade
( ) SHA (Secure Hash Algorithm)
( ) PSK (Pre-Shared Key)
( ) AES (Advanced Encryption Standard)
( ) RSA (Rivest-Shamir-Adleman)
Assinale a opção que indica a relação correta, na ordem apresentada.
Provas
Correlacione os modelos de implementação de computação em nuvem e suas respectivas definições, aplicações ou explicações.
1. Nuvem Pública
2. Nuvem Privada
3. Nuvem Hibrida
( ) Os serviços de computação são fornecidos por meio de datacenters corporativos.
( ) Os serviços de computação são providos tanto por provedores de computação em nuvem terceirizados, como por meio de datacenters corporativos.
( ) Os serviços de computação são fornecidos por um provedor de nuvem terceirizado e são acessíveis pela internet.
Assinale a opção que indica a relação correta, na ordem apresentada.
Provas
Uma empresa possui uma aplicação corporativa em software, onde seus funcionários executam projetos e trocam informações. A equipe de Tecnologia da Informação (TI) desta empresa contratou um serviço de computação em nuvem, e migrou esta aplicação de seu datacenter corporativo para aquele ambiente disponível na internet.
Depois disso, a equipe de TI deixou de se preocupar com os ativos e serviços de infraestrutura necessários à operação daquele software, como servidores, switches, roteadores, energia elétrica, refrigeração, conexão com internet etc. Entretanto, manteve a necessidade da instalação de máquinas virtuais, sistemas operacionais, customização do software, gerenciamento de permissões de usuários etc. para operação da aplicação corporativa no novo ambiente.
Assinale a opção que apresenta o tipo de computação em nuvem contratado pela empresa para o novo modelo de operação do software em questão.
Provas
- Fundamentos de Sistemas OperacionaisGerenciamento de Recursos de Hardware
- LinuxSegurança no LinuxFirewall no Linuxiptables
Um servidor Linux IPTables é responsável pela proteção de 2 (duas) redes corporativas, e pelo acesso à internet. Os processos que permitem o encaminhamento de pacotes, tradução de endereços IP e etc. estão habilitados.
A tabela a seguir descreve como as interfaces desse servidor IPTables estão configuradas e conectadas.
Interface | IP/Rede | Rede Diretamente Conectada |
eth1 | 192.168.1.254/24 | Redes de computadores dos funcionários da empresa |
eth2 | 192.168.2.254/24 | Rede com: - 01 servidor corporativo DNS (IP 192.168.2.1); e - 01 servidorHTTP e HTTPS(IP 192.168.2.2); |
eth3 | IP Público Dinâmico | Internet |
As regras de acesso configuradas neste servidor IPTables são apresentadas na tabela a seguir.
Nr | Regra |
1 | Iptables -P FORWARD DROP |
2 | Iptables -P INPUT DROP |
3 | Iptables -P OUTPUT DROP |
4 | iptables -A FORWARD -s 192.168.1.0/24 -d 192.168.2.0/24 -p udp --dport 53 -j ACCEPT |
5 | iptables -A FORWARD -s 192.168.1.0/24 -d 192.168.2.0/24 -p tcp --dport 443 -j ACCEPT |
6 | iptables -A FORWARD -m conntrack --ctstate ESTABLISHED,RELATED -j ACCEPT |
7 | iptables -A FORWARD-s 192.168.1.0/24 -o eth3 -j ACCEPT |
8 | iptables -A FORWARD -d 192.168.1.0/24 -m conntrack --ctstate ESTABLISHED,RELATED -j ACCEPT |
9 | iptables -A FORWARD -s 192.168.2.0/24 -o eth3 -j REJECT |
10 | iptables -t nat -A POSTROUTING -s 192.168.1.0/24 -o eth3 -j MASQUERADE |
Diante deste cenário, analise as afirmativas a seguir:
I. As máquinas da rede 192.168.1.0/24 podem acessar todos os serviços disponíveis na rede 192.168.2.0/24.
II. As máquinas da rede 192.168.1.0/24 podem acessar à internet.
III. Os serviços disponíveis na rede 192.168.2.0/24 podem ser acessados por dispositivos na internet.
Está correto o que se afirma em
Provas
Um administrador de redes está configurando um servidor Linux Ubuntu e precisa garantir que ele tenha um firewall básico configurado para se proteger contra acessos não autorizados.
O comando do ufw (Uncomplicated Firewall) que deve ser utilizado para permitir conexões do tipo SSH (Secure Shell) neste servidor é
Provas
O Netcat (nc) é uma ferramenta poderosa que permite ler e escrever dados por meio de redes de computadores utilizando a pilha de protocolos TCP/IP.
Considere o pequeno programa a seguir utilizando essa ferramenta.
#!/ bin/bash
nc 192.168.1.1 4343
Assinale a opção que apresenta a correta função desse programa.
Provas
Na criptografia, o conceito de força de uma cifra representa a dificuldade para se encontrar a chave em um processo de busca exaustiva. Este conceito permite comparar sistemas criptográficos bastante distintos através de um número em comum. Normalmente a força de uma cifra é representada em número de bits.
Nesse contexto, é correto afirmar que
Provas
O padrão de utilização de cifra assimétrica por muitos anos foi a cifra RSA. Atualmente está em curso a seleção de um novo padrão de criptografia assimétrica pelo órgão de padronização norte-americano NIST.
A motivação principal para esta mudança que visa substituir o RSA é a evolução
Provas
O Sistema de Gestão de Segurança da Informação (SGSI) é um conjunto de políticas, procedimentos, diretrizes e recursos associados, que são utilizados para proteger a informação dentro de uma organização.
Assinale, entre as normas da International Organization for Standardization (ISO) e/ou International Electrotechnical Commission (IEC) apresentadas a seguir, aquela que oferece estrutura abrangente para a implantação de um SGSI.
Provas
Uma empresa deseja implementar uma política de backup que equilibre a necessidade de backups frequentes com a redução do tempo e do espaço de armazenamento.
Para atender a essas necessidades no processo de backup, a combinação de tipos de backup e frequência mais indicada é fazer backup
Provas
Caderno Container