Questões de Concurso Público AL-MT 2013 para Analista de Sistemas, Administração de Rede de Segurança
Foram encontradas 70 questões
Ano: 2013
Banca:
FGV
Órgão:
AL-MT
Prova:
FGV - 2013 - AL-MT - Analista de Sistemas - Administração de Rede de Segurança |
Q510311
Segurança da Informação
Com relação à Infraestrutura de Chaves Públicas Brasileira (ICP- Brasil), analise as afirmativas a seguir.
I. O modelo adotado pelo Brasil foi o de certificação com raiz única, sendo que o ITI (Instituto Nacional de Tecnologia da Informação) desempenha o papel de Autoridade Certificadora Raiz (AC-Raiz).
II. O credenciamento e descredenciamento dos participantes da cadeia abaixo da AC-Raiz, além da supervisão e da auditoria dos processos, são realizados pelo SERPRO.
III. O Comitê Gestor é o órgão que estabelece a política de certificação e as regras operacionais da AC Raiz, bem como homologa, audita e fiscaliza a AC Raiz e os seus prestadores de serviço.
Assinale:
I. O modelo adotado pelo Brasil foi o de certificação com raiz única, sendo que o ITI (Instituto Nacional de Tecnologia da Informação) desempenha o papel de Autoridade Certificadora Raiz (AC-Raiz).
II. O credenciamento e descredenciamento dos participantes da cadeia abaixo da AC-Raiz, além da supervisão e da auditoria dos processos, são realizados pelo SERPRO.
III. O Comitê Gestor é o órgão que estabelece a política de certificação e as regras operacionais da AC Raiz, bem como homologa, audita e fiscaliza a AC Raiz e os seus prestadores de serviço.
Assinale:
Ano: 2013
Banca:
FGV
Órgão:
AL-MT
Prova:
FGV - 2013 - AL-MT - Analista de Sistemas - Administração de Rede de Segurança |
Q510312
Sistemas Operacionais
Com relação ao IPTABLES para os sistemas do tipo Linux, analise as afirmativas a seguir.
I. Há três cadeias predefinidas na tabela FILTER para as quais podem ser adicionadas regras para o processamento de pacotes IP passando através dessas cadeias: INPUT, OUTPUT, FORWARD.
II. O IPTABLES também pode ser usado para fazer NAT masquerading, source NAT e destination NAT. Para isto deve- se usar a tabela NAT, que possui três cadeias pré-definidas: PREROUTING, OUTPUT e POSTROUTING.
III. A tabela MANGLE é especializada para alteração de campos no cabeçalho do pacote IP. A tabela MANGLE tem as seguintes cadeias pré-definidas: PREROUTING, OUTPUT, FORWARD, INPUT e POSTROUTING. Ao contrário das tabelas FILTER ou NAT, todas as regras em uma cadeia são analisadas, mesmo que o pacote encontre uma correspondência (match) com uma regra anterior.
Assinale:
I. Há três cadeias predefinidas na tabela FILTER para as quais podem ser adicionadas regras para o processamento de pacotes IP passando através dessas cadeias: INPUT, OUTPUT, FORWARD.
II. O IPTABLES também pode ser usado para fazer NAT masquerading, source NAT e destination NAT. Para isto deve- se usar a tabela NAT, que possui três cadeias pré-definidas: PREROUTING, OUTPUT e POSTROUTING.
III. A tabela MANGLE é especializada para alteração de campos no cabeçalho do pacote IP. A tabela MANGLE tem as seguintes cadeias pré-definidas: PREROUTING, OUTPUT, FORWARD, INPUT e POSTROUTING. Ao contrário das tabelas FILTER ou NAT, todas as regras em uma cadeia são analisadas, mesmo que o pacote encontre uma correspondência (match) com uma regra anterior.
Assinale:
Ano: 2013
Banca:
FGV
Órgão:
AL-MT
Prova:
FGV - 2013 - AL-MT - Analista de Sistemas - Administração de Rede de Segurança |
Q510313
Segurança da Informação
Com relação à Gestão da Segurança da Informação, assinale a alternativa que indica a norma especificamente destinada a fornecer orientação para o gerenciamento de risco da segurança da informação.
Ano: 2013
Banca:
FGV
Órgão:
AL-MT
Prova:
FGV - 2013 - AL-MT - Analista de Sistemas - Administração de Rede de Segurança |
Q510314
Segurança da Informação
Segundo as normas ISO vigentes, as alternativas a seguir apresentam elementos ou atividades necessárias para a Gestão da Segurança da Informação em uma organização, à exceção de uma. Assinale-a.
Ano: 2013
Banca:
FGV
Órgão:
AL-MT
Prova:
FGV - 2013 - AL-MT - Analista de Sistemas - Administração de Rede de Segurança |
Q510315
Segurança da Informação
Com relação a um Sistema de Gestão da Segurança da Informação (SGSI), analise as afirmativas a seguir.
I. Os processos de um SGSI devem utilizar o modelo PDCA, segundo a norma ISO de implantação.
II. A implantação de um SGSI na sua organização é função dos profissionais de TI.
III. A política de segurança não integra o SGSI, devendo ser confeccionada em processo à parte.
Assinale:
I. Os processos de um SGSI devem utilizar o modelo PDCA, segundo a norma ISO de implantação.
II. A implantação de um SGSI na sua organização é função dos profissionais de TI.
III. A política de segurança não integra o SGSI, devendo ser confeccionada em processo à parte.
Assinale: