Questões de Concurso Público MEC 2015 para Analista de Segurança

Foram encontradas 43 questões

Q589387 Segurança da Informação
A respeito dos mecanismos de autenticação, julgue o seguinte item.

Os protocolos criptográficos Diffie-Hellman e RSA são amplamente usados para fins de autenticação.
Alternativas
Q589388 Segurança da Informação
A respeito dos mecanismos de autenticação, julgue o seguinte item.
Os benefícios providos pelos mecanismos de autenticação incluem a corroboração da identidade das partes e da origem da informação e o controle de acesso.
Alternativas
Q589389 Segurança da Informação
No que se refere a ataques aos logs e registros de auditoria, julgue o próximo item.
Os registros do Syslog e do Microsoft Event Viewer têm a eles agregados informações de integridade na forma de resumos criptográficos (message authentication codes – MAC).
Alternativas
Q589390 Segurança da Informação
No que se refere a ataques aos logs e registros de auditoria, julgue o próximo item.
O serviço Syslog, que utiliza o protocolo UDP, envia mensagens de confirmação para cada mensagem recebida.
Alternativas
Q589391 Segurança da Informação
No que se refere a ataques aos logs e registros de auditoria, julgue o próximo item.
No Windows 7, o Visualizador de Eventos registra as informações em vários logs diferentes, incluindo eventos de aplicativo — programas —, eventos relacionados à segurança, eventos de instalação e eventos do sistema.
Alternativas
Q589393 Segurança da Informação
Julgue o item subsequente, referentes a segurança de infraestrutura de tecnologia da informação (TI) e de servidores.
Desabilitar a listagem de diretórios, regulando o acesso aos arquivos, é uma forma de melhorar a segurança de servidores WWW.
Alternativas
Q589395 Segurança da Informação
Com relação aos sistemas de becape, julgue o item que se segue.
O becape incremental copia apenas os arquivos que não foram modificados desde o último becape.
Alternativas
Q589396 Segurança da Informação
Com relação aos sistemas de becape, julgue o item que se segue.
Diferentemente dos becapes diferenciais, os becapes incrementais são acumulativos.
Alternativas
Q589397 Segurança da Informação
Com relação aos sistemas de becape, julgue o item que se segue.
Um becape completo consiste na cópia de todos os arquivos para a mídia de becape.
Alternativas
Q589400 Segurança da Informação
Acerca de softwares maliciosos e antivírus, julgue o item a seguir.
Os antivírus que utilizam assinaturas comportamentais são capazes de detectar vírus desconhecidos.
Alternativas
Q589401 Segurança da Informação
Acerca de softwares maliciosos e antivírus, julgue o item a seguir.

Vírus e worms são programas capazes de se propagar autonomamente.
Alternativas
Q589409 Segurança da Informação
Acerca de ataques do tipo Zero-Day, julgue o item subsequente.

Em redes de computadores, ataques do tipo Zero-Day são eliminados quando a falha prévia é corrigida no fluxo do pacote assim que ele entra na rede.
Alternativas
Q589410 Segurança da Informação
Acerca de ataques do tipo Zero-Day, julgue o item subsequente.
Ataques do tipo Zero-Day apresentam baixa taxa de sucesso na exploração da falha, já que ela é desconhecida do fabricante do produto explorado.
Alternativas
Q589411 Segurança da Informação
Acerca de ataques do tipo Zero-Day, julgue os itens subsequentes.
Ataques do tipo Zero-Day são detectados não só por meio de antivírus, mas também por meio de ferramentas de IDS.
Alternativas
Q589412 Segurança da Informação
Julgue o item a seguir, a respeito de testes de invasão em aplicações web, banco de dados, sistemas operacionais e dispositivos de redes.

Um ataque do tipo CSRF (cross-site request forgery) permite que um usuário final execute ações não desejáveis em uma aplicação web falha.
Alternativas
Q589413 Segurança da Informação
Julgue o item a seguir, a respeito de testes de invasão em aplicações web, banco de dados, sistemas operacionais e dispositivos de redes.
Uma falha de XSS (cross-site script) permite que um atacante insira código malicioso em páginas web, de forma a redirecionar, por exemplo, uma resposta a um local controlado pelo atacante.
Alternativas
Q589414 Segurança da Informação
Julgue o item a seguir, a respeito de testes de invasão em aplicações web, banco de dados, sistemas operacionais e dispositivos de redes.
Um ataque do tipo path transversal — o qual permite o acesso a arquivos ou diretórios que, em tese, deveriam ser inacessíveis — é eficiente somente em aplicações ASP e JSP.
Alternativas
Q589418 Segurança da Informação
Julgue o item subsequente, a respeito de SIEM (security information and event management), uma tecnologia composta por software e sistemas que, entre outras funções, auxiliam no processo de segurança da informação de uma organização.
Considerando um fluxo normal, um SIEM é capaz de coletar dados de fontes heterogêneas, extrair informação importante desses dados, agregar valor de interpretação e correlação e apresentar esses dados na forma de relatórios ou informações estatísticas.
Alternativas
Q589419 Segurança da Informação
Julgue o item subsequente, a respeito de SIEM (security information and event management), uma tecnologia composta por software e sistemas que, entre outras funções, auxiliam no processo de segurança da informação de uma organização.
Um SIEM é capaz de coletar logs de diversos dispositivos e fazer a correlação entre eles; entretanto, um SIEM só trabalha com padrão Syslog, que é o padrão internacional de geração de eventos de log.
Alternativas
Q589422 Segurança da Informação
Acerca do uso de SSH (secure shell) e TLS (transport layer security) em redes e de sistemas de computadores, julgue o próximo item.
O TLS, considerado uma evolução do SSL, atualmente está na versão 1.2, e suporta algoritmos como RSA e DH-RSA.
Alternativas
Respostas
21: E
22: E
23: E
24: E
25: C
26: C
27: E
28: E
29: C
30: C
31: E
32: E
33: E
34: E
35: C
36: C
37: E
38: C
39: E
40: C