Questões de Concurso Público BANRISUL 2022 para Analista de Segurança da Tecnologia da Informação
Foram encontradas 120 questões
A respeito de algoritmos de hash, julgue o item que se segue.
Os algoritmos de hash MD5 e SHA-1 apresentam,
respectivamente, mensagem de resumo de 160 bits e de 128
bits.
A respeito de algoritmos de hash, julgue o item que se segue.
Hash é o resultado único e de tamanho fixo de um método
criptográfico aplicado sobre uma informação, conhecido
como função de resumo.
A respeito de algoritmos de hash, julgue o item que se segue.
A ferramenta mais utilizada para reduzir a probabilidade de
acontecerem colisões em uma função de resumo (hash) é o
ajuste de distribuição, de maneira que, quanto mais
heterogênea e dispersa for a função resumo, menor será a sua
probabilidade de colisão.
A respeito de algoritmos de hash, julgue o item que se segue.
O uso de hashes na geração de assinaturas digitais garante a
autenticidade, a confidencialidade e a integridade de uma
informação.
Acerca da certificação digital e de suas aplicações, julgue o item subsequente.
Entre os componentes de uma PKI, como ICP-Brasil, a
autoridade certificadora raiz (AC-raiz) é a responsável pela
emissão da lista de certificados revogados (LCR).
Acerca da certificação digital e de suas aplicações, julgue o item subsequente.
O componente que faz a interface entre o titular do
certificado digital e a autoridade certificadora é a autoridade
de registro (AR).
Acerca da certificação digital e de suas aplicações, julgue o item subsequente.
O certificado digital valida uma assinatura digital por meio
da vinculação de um arquivo eletrônico a essa assinatura, de
modo que tanto a assinatura quanto esse arquivo são
protegidos por criptografia pelo certificado digital.
Acerca da certificação digital e de suas aplicações, julgue o item subsequente.
Existem versões específicas de certificados digitais para
determinados profissionais liberais, como advogados,
contadores e médicos, o que lhes permite executar atividades
afins às suas respectivas áreas de atuação.
No que se refere aos ataques cibernéticos, julgue o item seguinte.
Um dos objetivos do ataque de DDoS (distributed denial of
service) é deixar um sistema indisponível para que um
ataque diferente seja lançado.
No que se refere aos ataques cibernéticos, julgue o item seguinte.
O ransomware é um tipo de malware que, em vez de
bloquear o acesso aos dados da vítima, criptografa seus
arquivos de forma a evitar o acesso a eles ou mesmo sua
recuperação.
No que se refere aos ataques cibernéticos, julgue o item seguinte.
O worm se diferencia do vírus pelo fato de se propagar por
meio da inclusão de cópias de si mesmo em outros
programas ou arquivos, consumindo, assim, muitos recursos
computacionais.
No que se refere aos ataques cibernéticos, julgue o item seguinte.
O ataque em que se explora a utilização do buffer de espaço
durante a inicialização de uma sessão do protocolo de
controle de transmissão é conhecido como TCP SYN flood.
Em relação à segurança cibernética, julgue o próximo item.
A etapa de recuperação antecede a etapa de erradicação e se
encarrega de restaurar os dados de negócio, executando,
entre outras atividades, a de recriar ou alterar usuários e
senhas de todos os colaboradores.
Em relação à segurança cibernética, julgue o próximo item.
Definir políticas, regras e práticas para orientar os processos
de segurança é uma das ações que devem ser executadas na
etapa de preparação do processo de tratamento de incidentes,
etapa essa que ocorre antes mesmo de o ataque acontecer.
Em relação à segurança cibernética, julgue o próximo item.
Na etapa de contenção do processo de tratamento de
incidentes, é feita a detecção do impacto do incidente.
Em relação à segurança cibernética, julgue o próximo item.
As ações recomendadas para a resolução do problema
durante a etapa de erradicação são a exclusão dos softwares
maliciosos e backdoors descobertos, a alteração das
credenciais de acesso aos sistemas e a aplicação de
atualizações e correções nos sistemas afetados.
A respeito de meios de pagamento, julgue o item a seguir.
O PIX, meio de pagamento instantâneo e digital criado pelo
Banco Central do Brasil, oferece a tecnologia de QR code
como opção para a realização de transferências de recursos
entre contas bancárias.
A respeito de meios de pagamento, julgue o item a seguir.
A diferença básica entre DOC e TED é o fato de que, neste
último, independentemente da hora em que a operação for
realizada, o valor só será creditado na conta de destino no dia
útil seguinte.
A respeito de meios de pagamento, julgue o item a seguir.
Uma das vantagens do uso das carteiras digitais é possibilitar
que o consumidor faça compras pela Internet sem
compartilhar diretamente os seus dados bancários no
momento do pagamento.
A respeito de meios de pagamento, julgue o item a seguir.
Considerado uma versão mais sofisticada do RFID, o NFC
utiliza tecnologia de radiofrequência, operando na frequência
constante de 13,56 GHz.