Questões

Total de Questões Encontradas: 30

Restaurar a operação de um sistema para recuperá-lo de um desastre e armazenar arquivos com baixa probabilidade de serem utilizados novamente são algumas das motivações para desenvolver um procedimento efetivo de backup.  Em relação às estratégias de backup, analise as afirmativas a seguir:

I - A deduplicação de dados é uma maneira eficiente de reduzir a quantidade de armazenamento, principalmente em relação a dados de backup e de arquivamento.
II - Backup incremental contém todos os arquivos modificados desde o último backup completo, possibilitando executar uma restauração completa somente com o último backup completo e o último backup incremental.
III - Quando a janela de backup é curta e a quantidade de dados a serem copiados é grande, a gravação do backup deve ser feita em fita magnética.

Está correto o que se afirma em:
A
somente I; 
B
somente II;
C
somente III;
D
somente I e III;
E
I, II e III. 
Um analista de segurança da informação de uma empresa deve escolher algoritmos para implementar dois mecanismos criptográficos básicos: a assinatura digital para assegurar a autenticidade de documentos e o hashing para verificação de integridade de arquivos.

Em relação ao algoritmo para assinatura digital e ao algoritmo de hashing, o analista deve escolher, respectivamente:
A
MD5 e SHA;
B
RSA e IDEA;
C
RSA e MD5;
D
AES e DES;
E
IDEA e SHA. 
Para proteger a rede interna de visitantes indesejáveis, o administrador de redes de uma empresa implementou a seguinte arquitetura de firewall: 
Imagem da Questão
O tráfego liberado neste firewall é o seguinte:

Interface externa (Internet):
  • saída: tudo;
  • entrada: apenas os pacotes que obedecem às seguintes combinações de protocolo, endereço e porta de destino:
    25/TCP para o servidor SMTP
    53/TCP e 53/UDP para o servidor DNS
    80/TCP para o servidor WWW 
Interface Rede interna:
  • saída: tudo;
  • entrada: nada; 
Interface da DMZ: 
  • saída: portas 25/TCP (SMTP), 53/UDP e 53/TCP (DNS) e 113 (IDENT); 
  • entrada: apenas os pacotes que obedecem às seguintes combinações de protocolo, endereço e porta de destino:
    25/TCP para o servidor SMTP
    53/TCP e 53/UDP para o servidor DNS
    80/TCP para o servidor WWW
Com base nas regras do firewall, é correto afirmar que:
A
conexões SSH aos servidores da DMZ são permitidas desde que realizadas a partir de computadores na rede interna;
B
computadores da Internet conseguem se conectar aos servidores da DMZ em qualquer porta;
C
servidores da DMZ conseguem se conectar aos computadores da Internet em qualquer porta;
D
computadores da rede interna conseguem se conectar aos servidores da DMZ em qualquer porta;
E
computadores da rede interna conseguem se conectar ao servidor SMTP somente na porta 25. 
Em relação às tecnologias de redes para o armazenamento e compartilhamento de dados, é correto afirmar que:
A
o acesso aos dados armazenados em um dispositivo NAS é possível somente através do servidor conectado ao dispositivo de armazenamento;
B
a tecnologia SAN é indicada para sistemas transacionais desde que não sejam sistemas de missão crítica;
C
na tecnologia DAS o dispositivo de armazenamento possui sistema operacional próprio para controlar todo o sistema de arquivos e quem acessa o dispositivo não tem controle nem conhecimento da estrutura de discos;
D
a tecnologia SAN representa um armazenamento de dados de acesso restrito e isolado a um único computador;
E
a tecnologia NAS permite o compartilhamento de arquivos entre servidores, mesmo com diferentes sistemas operacionais. 
Para aumentar a confiabilidade e o desempenho do sistema de armazenamento de dados da empresa, você recomendou combinar vários discos aplicando a técnica RAID para distribuir dados entre eles. Em relação às técnicas RAID, analise as seguintes características:
  • Todos os dados são sempre gravados em dois discos, garantindo redundância da informação.
  • Para obter melhor desempenho, os dados devem ser distribuídos em vários discos.
  • A informação de paridade não é distribuída nos discos do grupo RAID. 
A configuração RAID que atende a essas características é:
A
RAID 0;
B
RAID 1;
C
RAID 5;
D
RAID 10;
E
RAID 50.  
Imagem da Questão
A mensagem original é:
A
EDIJL;
B
HABIF; 
C
FELIC; 
D
CABID; 
E
FACED. 
A criptografia é uma prática bastante utilizada para proteger os sistemas de informação contra intrusos que desejam acessar informações alheias. Em relação às técnicas de criptografia baseadas em chaves de cifragem, analise as afirmativas a seguir: 

I - Chaves mais longas usadas na cifragem dos dados significam maior segurança porque para cada bit adicionado ao tamanho da chave dobra-se também o tempo médio requerido para um ataque de força bruta.

II - Em algoritmos simétricos, como, por exemplo, o DES (Data Encription Standard), os processos de cifragem e decifragem são feitos com uma única chave, ou seja, tanto o remetente quanto o destinatário usam a mesma chave.

III - Na criptografia assimétrica é utilizado um par de chaves denominado chave pública e chave privada. Para proteger uma mensagem, o emissor cifra a mensagem usando a chave privada do destinatário pretendido, que deverá usar a respectiva chave pública para conseguir recuperar a mensagem original. 

Está correto o que se afirma em:
A
somente I; 
B
somente II; 
C
somente III; 
D
somente I e II; 
E
I, II e III. 
Com relação aos malwares, é correto afirmar que:
A
bots se reproduzem de forma semelhante a backdoors, mas não podem ser controlados remotamente;
B
vírus infectam arquivos sem necessitar de programas hospedeiros para se alastrarem;
C
backdoors procuram se replicar de forma ordenada, necessitando de uma ação humana para essa replicação;
D
Cavalos de Troia são programas capazes de multiplicar-se mediante a infecção de outros programas; 
E
worms enviam cópias de si mesmos para outros equipamentos, sem necessidade de infectar outros programas. 
Usuários reclamaram que um determinado site Web não estava funcionando. Para verificar o problema, o administrador executou um telnet na porta http do servidor que hospedava o site, e não recebeu resposta alguma. Pings para o mesmo servidor funcionavam normalmente. A hipótese mais provável para a causa do problema é:
A
o servidor web estar ligado, mas o software do servidor Web não estar executando; 
B
a existência de filtro para a porta TCP/80 do servidor Web; 
C
o servidor web estar desligado; 
D
a existência de filtros para protocolo ICMP no servidor Web; 
E
a ocorrência de problemas de roteamento para o servidor Web. 
Uma organização, ao analisar internamente seus processos, verificou que se encontra no nível de maturidade repetível do Cobit 4.1. Isso significa que seus processos:
A
são padronizados, documentados e comunicados;
B
ainda não são padronizados, e o gerenciamento é realizado caso a caso, de forma desorganizada;
C
são plenamente documentados, podendo ser facilmente reproduzidos;
D
são estruturados, porém ainda há forte dependência do conhecimento individual, existindo alguma documentação; 
E
são refinados, alcançando as melhores práticas, fruto de melhoria contínua e de comparação com o mercado. 
Página 1 de 3