Questões da Prova FCC - 2013 - MPE-MA - Analista Ministerial - Segurança da Informação

Foram encontradas 10 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q414444 Redes de Computadores
Por medida de segurança, recomenda-se que as redes wireless:
I. Sejam consideradas untrusted por um firewall da rede interna.

II. Tenham o seu Access Point (AP) conectado a um switch, não a um hub.

III. Utilizem o protocolo CSMA/CA para evitar ataques do tipo jamming.

Está correto o que se afirma em
Alternativas
Q414443 Redes de Computadores
Um equipamento servidor RADIUS pode
Alternativas
Q414442 Redes de Computadores
Considere as afirmações abaixo.
I. O pen test é uma ferramenta de auditoria de vulnerabilidades de sistemas e pode ser intrusivo em sua realização.
II. Varredura de ping e de portas, consultas a serviços WHOIS e DNS podem ser utilizados em uma das etapas do pen test.
III. Validação de segurança física e engenharia social podem fazer parte do pen test.

Está correto o que se afirma em
Alternativas
Q414441 Redes de Computadores
Quando uma máquina da rede local faz uma conexão com um host externo (internet), passa antes por uma máquina gateway que vai reescrever o cabeçalho do pacote. Dessa forma quem faz o acesso ao host externo é a máquina gateway. Quando o host externo responde enviando pacotes para máquina que fez a conexão, o gateway reescreve novamente o cabeçalho do pacote, para que ela o receba. Com isso, toda sua rede local fica conectada a internet e sendo controlada pela máquina gateway que irá fazer a ligação entre as redes.

O texto descreve, respectivamente, o funcionamento do imagem-009.jpg no ambiente operacional imagem-011.jpg .

As lacunas I e II referem-se, respectivamente, a
Alternativas
Q414440 Redes de Computadores
Considere um servidor com duas placas de rede, eth0 para se conectar a internet através do IP 200.10.15.1 e eth1 para se conectar a rede interna através do IP 192.168.1.1, e mais 3 computadores conectados ao servidor para acessar a internet com os respectivos endereços IP: 192.168.1.2, 192.168.1.3, 192.168.1.4. Desconsidere configurações adicionais e considere um firewall com as regras:

I. ipchains -A input -l -p tcp -d 200.10.15.1 80 -i eth0 -j REJECT
II. ipchains -A input -l -p tcp -d 200.10.15.1 25 -i eth0 -j REJECT
III. ipchains -A input -l -p tcp -d 200.10.15.1 110 -i eth0 -j REJECT
IV. ipchains -A input -l -p tcp -d 200.10.15.1 21 -i eth0 -j REJECT
V. ipchains -A input -l -p udp -d 200.10.15.1 53 -i eth0 -j REJECT

Caso estejam utilizando as portas padrão, os serviços indisponíveis aos usuários externos são, respectivamente,
Alternativas
Respostas
1: B
2: E
3: E
4: B
5: A