Questões da Prova ESAF - 2004 - CGU - Analista de Finanças e Controle - Tecnologia da Informação - Prova 3

Foram encontradas 23 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q2472 Segurança da Informação
As tecnologias de detecção de intrusos são divididas em classes. Na classe do tipo Host Based
Alternativas
Q2471 Segurança da Informação
Deve ser de conhecimento dos administradores do sistema de Segurança da Informação de uma entidade que não é suficiente montar um firewall e considerar que nunca vai ser invadido. Deve ser feito um acompanhamento do desempenho do firewall com a utilização de logs além de acompanhar com freqüência o trabalho realizado pelo IDS. Utilizandose o sistema operacional Linux como firewall podese encontrar ferramentas capazes e eficazes para efetuar esta função. O iptables é uma destas ferramentas e, com relação a suas características, é correto afirmar que o iptables
Alternativas
Q2470 Segurança da Informação

Analise as seguintes afirmações relativas a tipos e configuração de Firewall:

I. A conversão de endereços de rede NAT permite que uma rede utilize um conjunto de endereços de rede internamente e use um conjunto diferente ao lidar com redes externas.

II. O sistema de conversão de endereços de rede pode modificar os números de portas de origem e destino (podendo ser chamado de conversão de portas e endereços - PAT).

III. Um firewall com arquitetura de host dual-homed é construído com um computador que tem apenas uma interface operando nos dois sentidos, isto é, recebe um pacote, analisa e devolve ao meio físico pela mesma interface de rede. Esta arquitetura, muito útil para pequenas empresas, permite configurar um computador como firewall e roteador ao mesmo tempo.

IV. Uma regra de filtragem tem sua segurança próxima do ideal quando utiliza como parâmetro principal o endereço de origem.

Estão corretos os itens:

Alternativas
Q2468 Segurança da Informação

Analise as seguintes afirmações relativas à execução do sistema de backup do Windows NT:

I. Na linha de comando NTBACKUP BACKUP C:\SISTEMA /T INCREMENTAL /V /L teste o parâmetro /V indica que após o backup será feita uma verificação para ver se a cópia foi bem sucedida.

II. Na linha de comando AT \\SERVIDOR 23:00 /EVERY:15,25 "C:\TESTE.BAT" o agendamento será executado todos dias 15 e 25.

III. Na linha de comando AT \\SERVIDOR 23:00 /EVERY:15,25 "C:\TESTE.BAT" O arquivo TESTE.BAT é o arquivo para o qual será feita uma cópia de segurança.

IV. Na linha de comando NTBACKUP BACKUP C:\SISTEMA /T INCREMENTAL /V /L teste o parâmetro /L teste indica o nome do executável do programa de backup.

Estão corretos os itens:

Alternativas
Q2467 Segurança da Informação

Analise as seguintes afirmações relativas a um firewall:

I. Um firewall é um equipamento, ou conjunto de equipamentos, cujo objetivo é controlar o tráfego entre redes.

II. Um firewall, quando configurado corretamente, deve impedir invasões que partam de máquinas na rede em que se encontra a máquina alvo da invasão.

III. Em um firewall, os filtros definem valores que os cabeçalhos dos pacotes devem apresentar de forma que possam ser filtrados em função de critérios como tipo de protocolo e endereço e porta de origem e destino.

IV. De uma forma geral, um firewall não pode ser instalado em um roteador porque as características de seus filtros impedem o correto roteamento dos pacotes, o que transformaria o roteador em um simples Hub.

Estão corretos os itens:

Alternativas
Respostas
6: E
7: C
8: A
9: A
10: D