Questões de Concurso Público Ministério da Economia 2020 para Tecnologia da Informação - Segurança da Informação e Proteção de Dados

Foram encontradas 120 questões

Q1616627 Segurança da Informação
Acerca de topologia segura, julgue os itens a seguir, tendo como referência o modelo confiança zero (zero trust model).

Uma rede de confiança zero pressupõe que haja invasores dentro e fora da rede, por isso nenhum usuário ou máquina deve ser automaticamente confiável.
Alternativas
Q1616628 Segurança da Informação
Acerca de topologia segura, julgue os itens a seguir, tendo como referência o modelo confiança zero (zero trust model).

O modelo confiança zero estabelece que, depois de um usuário ser autenticado, devem-se fornecer a ele todos os acessos.
Alternativas
Q1616629 Segurança da Informação

Julgue o próximo item, a respeito de gerência de riscos.


Para gerenciar riscos, devem-se considerar os contextos externo e interno da organização, salvo o comportamento humano.

Alternativas
Q1616630 Segurança da Informação

Julgue o próximo item, a respeito de gerência de riscos.


Risco é o efeito da incerteza nos objetivos, sendo normalmente expresso em termos de fontes de risco, eventos potenciais, suas consequências e suas probabilidades.

Alternativas
Q1616631 Segurança da Informação
Acerca do protocolo Kerberos, que implementa diversos mecanismos de autenticação, julgue o item a seguir.

No passo básico de autenticação do Kerberos, o cliente se autentica no servidor de autenticação, que, por sua vez, encaminha o nome de usuário para um centro de distribuição de chaves.
Alternativas
Q1616632 Segurança da Informação
Acerca do protocolo Kerberos, que implementa diversos mecanismos de autenticação, julgue o item a seguir.

No Kerberos, o tíquete de concessão (TGT) possui carimbo de hora, mas é enviado em texto claro.
Alternativas
Q1616633 Redes de Computadores
Julgue o seguinte item, a respeito das características do protocolo WPA2, usado para estabelecer mecanismos de segurança em redes wireless.

O WPA2 se divide em WPA2-personal e WPA2-enterprise: o primeiro fornece segurança por meio de senha; o segundo, por meio da autenticação de usuários mediante um servidor de autenticação.
Alternativas
Q1616634 Redes de Computadores
Julgue o seguinte item, a respeito das características do protocolo WPA2, usado para estabelecer mecanismos de segurança em redes wireless.
Por padrão, o WPA2 usa o algoritmo de criptografia 3DES.
Alternativas
Q1616635 Sistemas Operacionais

A respeito de configurações de segurança para estações Windows 8, julgue o item subsequente.


O Windows Defender avisa quando um programa ou usuário tenta alterar as configurações do computador.

Alternativas
Q1616636 Sistemas Operacionais

A respeito de configurações de segurança para estações Windows 8, julgue o item subsequente.


Por padrão, o Windows 8 não vem com firewall, cabendo ao usuário a decisão de instalar e configurar uma aplicação para essa finalidade.


Alternativas
Q1616637 Redes de Computadores

A respeito da proteção de servidores DNS contra ataques na Internet, julgue o item a seguir.


Quando um atacante envia informações de resource record falsificadas para um resolvedor DNS, ocorre o envenenamento do cache DNS.


Alternativas
Q1616638 Redes de Computadores

A respeito da proteção de servidores DNS contra ataques na Internet, julgue o item a seguir.


Um resolvedor DNS aberto é um serviço de cache DNS que permite que os dispositivos IoT (Internet of Things) participantes de seu domínio administrativo divulguem esse servidor DNS na Internet.

Alternativas
Q1616639 Segurança da Informação

No que se refere a técnicas de backup de dados, julgue o item seguinte.


Um sistema de backup incremental é capaz de armazenar os dados alterados desde um ponto de referência no tempo.

Alternativas
Q1616640 Segurança da Informação

No que se refere a técnicas de backup de dados, julgue o item seguinte.


Um sistema de backup diferencial permite o salvamento apenas dos dados que tiverem sido alterados desde o último backup completo.

Alternativas
Q1616641 Segurança da Informação
Acerca das características de ataques de negação de serviço distribuído (DDoS), julgue o item a seguir.
A mitigação de ataques DDoS é trivial se existir um web application firewall na frente da aplicação atacada.
Alternativas
Q1616642 Segurança da Informação

Acerca das características de ataques de negação de serviço distribuído (DDoS), julgue o item a seguir.


Um ataque DDoS que utiliza protocolo DNS caracteriza-se por usar servidores de nomes para transformar consultas pequenas em cargas úteis muito maiores na resposta redirecionada à vítima.

Alternativas
Q1616643 Segurança da Informação

Acerca de ataques a roteadores e switches, julgue o item subsequente.


Em um ataque ao STP (Spanning Tree Protocol), o atacante transmite um BPDU (bridge protocol data unit) de alteração de configuração ou de topologia de STP.

Alternativas
Q1616644 Redes de Computadores

Acerca de ataques a roteadores e switches, julgue o item subsequente.


Cisco Discovery Protocol é um protocolo autenticado, logo um ataque a esse protocolo só é possível se a assinatura do pacote for forjada.

Alternativas
Q1616645 Redes de Computadores

Acerca de ataques a roteadores e switches, julgue o item subsequente.


Ataques aos protocolos IEEE 802.1q e IEEE 802.1x ocorrem na camada 2 do modelo OSI.

Alternativas
Q1616646 Segurança da Informação

Acerca de ataques do dia zero (zero day attacks), julgue o item que se seguem.


Exploits zero-day atacam brechas que ainda são desconhecidas pelos fabricantes de software e pelos fornecedores de antivírus; não existem nem assinaturas de antivírus para detectar tal exploit nem atualizações disponíveis para reparar as brechas.

Alternativas
Respostas
81: C
82: E
83: E
84: C
85: C
86: E
87: C
88: E
89: E
90: E
91: C
92: E
93: C
94: C
95: E
96: C
97: C
98: E
99: C
100: C