Questões de Concurso Público Ministério da Economia 2020 para Tecnologia da Informação - Segurança da Informação e Proteção de Dados
Foram encontradas 120 questões
Uma rede de confiança zero pressupõe que haja invasores dentro e fora da rede, por isso nenhum usuário ou máquina deve ser automaticamente confiável.
O modelo confiança zero estabelece que, depois de um usuário ser autenticado, devem-se fornecer a ele todos os acessos.
Julgue o próximo item, a respeito de gerência de riscos.
Para gerenciar riscos, devem-se considerar os contextos
externo e interno da organização, salvo o comportamento
humano.
Julgue o próximo item, a respeito de gerência de riscos.
Risco é o efeito da incerteza nos objetivos, sendo
normalmente expresso em termos de fontes de risco, eventos
potenciais, suas consequências e suas probabilidades.
No passo básico de autenticação do Kerberos, o cliente se autentica no servidor de autenticação, que, por sua vez, encaminha o nome de usuário para um centro de distribuição de chaves.
No Kerberos, o tíquete de concessão (TGT) possui carimbo de hora, mas é enviado em texto claro.
O WPA2 se divide em WPA2-personal e WPA2-enterprise: o primeiro fornece segurança por meio de senha; o segundo, por meio da autenticação de usuários mediante um servidor de autenticação.
Por padrão, o WPA2 usa o algoritmo de criptografia 3DES.
A respeito de configurações de segurança para estações Windows 8, julgue o item subsequente.
O Windows Defender avisa quando um programa ou usuário
tenta alterar as configurações do computador.
A respeito de configurações de segurança para estações Windows 8, julgue o item subsequente.
Por padrão, o Windows 8 não vem com firewall, cabendo ao
usuário a decisão de instalar e configurar uma aplicação para
essa finalidade.
A respeito da proteção de servidores DNS contra ataques na Internet, julgue o item a seguir.
Quando um atacante envia informações de resource record
falsificadas para um resolvedor DNS, ocorre o
envenenamento do cache DNS.
A respeito da proteção de servidores DNS contra ataques na Internet, julgue o item a seguir.
Um resolvedor DNS aberto é um serviço de cache DNS que
permite que os dispositivos IoT (Internet of Things)
participantes de seu domínio administrativo divulguem esse
servidor DNS na Internet.
No que se refere a técnicas de backup de dados, julgue o item seguinte.
Um sistema de backup incremental é capaz de armazenar os
dados alterados desde um ponto de referência no tempo.
No que se refere a técnicas de backup de dados, julgue o item seguinte.
Um sistema de backup diferencial permite o salvamento
apenas dos dados que tiverem sido alterados desde o último
backup completo.
A mitigação de ataques DDoS é trivial se existir um web application firewall na frente da aplicação atacada.
Acerca das características de ataques de negação de serviço distribuído (DDoS), julgue o item a seguir.
Um ataque DDoS que utiliza protocolo DNS caracteriza-se
por usar servidores de nomes para transformar consultas
pequenas em cargas úteis muito maiores na resposta
redirecionada à vítima.
Acerca de ataques a roteadores e switches, julgue o item subsequente.
Em um ataque ao STP (Spanning Tree Protocol), o atacante
transmite um BPDU (bridge protocol data unit) de alteração
de configuração ou de topologia de STP.
Acerca de ataques a roteadores e switches, julgue o item subsequente.
Cisco Discovery Protocol é um protocolo autenticado, logo
um ataque a esse protocolo só é possível se a assinatura do
pacote for forjada.
Acerca de ataques a roteadores e switches, julgue o item subsequente.
Ataques aos protocolos IEEE 802.1q e IEEE 802.1x ocorrem
na camada 2 do modelo OSI.
Acerca de ataques do dia zero (zero day attacks), julgue o item que se seguem.
Exploits zero-day atacam brechas que ainda são
desconhecidas pelos fabricantes de software e pelos
fornecedores de antivírus; não existem nem assinaturas de
antivírus para detectar tal exploit nem atualizações
disponíveis para reparar as brechas.