Questões da Prova FGV - 2013 - AL-MT - Analista de Sistemas - Administração de Rede de Segurança

Foram encontradas 70 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q510310 Segurança da Informação
Com relação ao uso de backup remoto (cloud backup), analise as afirmativas a seguir.

I. Uma das desvantagens do backup remoto é que a restauração dos dados pode ser lenta. Como os dados são armazenados remotamente, os dados devem ser recuperados através da internet ou a mídia enviada pelo provedor de serviços.

II. Uma das desvantagens do backup remoto é um maior custo por GB armazenado, quando comparado com o custo de armazenamento local.

III. Como os dados normalmente são enviados usando conexão segura com SSL, é desnecessário o uso de encriptação antes do envio dos dados para armazenagem no site remoto.

Assinale:
Alternativas
Q510308 Segurança da Informação
Com relação ao uso de SELinux (Security Enhanced Linux), analise as afirmativas a seguir.

I. O SELinux atua como um firewall, controlando o fluxo de tráfego entrando e saindo do servidor para a rede de dados.

II. O SELinux não é útil para desktops, servindo apenas para utilização em servidores com múltiplos usuários e executando diversos serviços.

III. O SELinux não é capaz de impedir que um vírus ou malware se instalem em um sistema, mas poderá limitar os danos causados por eles.

Assinale:
Alternativas
Q510307 Segurança da Informação
Com relação à política de segurança para o gerenciamento de senhas das contas dos usuários de um sistema computacional, analise as afirmativas a seguir.

I. O arquivo >/etc/login.defs pode ser configurado para garantir, entre outros, o número máximo de dias que uma senha pode ser usada e o número máximo de tentativas para login com senha incorreta para todos os usuários de um sistema.

II. O uso do NIS (Network Information Services) para a criação de um repositório central que contenha, entre outros dados, as senhas dos usuários de todas as máquinas em rede, é uma forma de aumentar a segurança.

III. O uso do PAM (Pluggable Authentication Module) permite reforçar a complexidade das senhas definindo, por exemplo, o número de letras maiúsculas e minúsculas, o número mínimo de números e a diferença mínima de caracteres para a senha anterior para todos os usuários de um sistema.

Assinale:
Alternativas
Q510306 Redes de Computadores
Um administrador de rede recebeu três blocos de endereços IP para endereçar máquinas em três subredes da intranet da empresa. A comunicação das redes internas com a Internet será realizada através de NAT.

Os blocos de endereços foram cedidos da seguinte forma:

Subrede 1: 10.0.100.0/24
Subrede 2: 172.15.0.0/24
Subrede 3: 192.167.10.0/24


Com relação aos endereços alocados às subredes, assinale a afirmativa correta.
Alternativas
Q510305 Redes de Computadores
Com relação ao tipo de cabeamento utilizado para conectar equipamentos em uma rede ETHERNET que não possuem mecanismo de auto sensing (detecção automática de tipo de cabo), analise as afirmativas a seguir.

I. Para conectar uma porta FastEthernet de um switch à porta FastEthernet de um roteador, deve-se utilizar um cabo cruzado.

II. Para conectar uma porta FastEthernet de um switch à porta FastEthernet de outro switch, deve-se utilizar um cabo direto.

Assinale:

III. Para conectar um computador (PC) à porta FastEthernet de um switch, deve-se utilizar um cabo direto. Assinale:
Alternativas
Respostas
21: C
22: C
23: D
24: E
25: C