Questões de Concurso Público BANPARÁ 2025 para Técnico em Informática - Suporte

Foram encontradas 13 questões

Q3253220 Segurança da Informação
Analise as afirmativas sobre conceitos de criptografia:

I - A criptografia simétrica utiliza uma única chave para criptografar e descriptografar.
lII - A criptografia simétrica ainda hoje é suada em sistemas web.
IIII -  A criptografia simétrica €, em geral, mais rápida e consume menos recursos computacionais que a assimétrica.

Qual(is) afirmativa(s) está(ão) correta(s)? 
Alternativas
Q3253221 Segurança da Informação
Analise as afirmativas a seguir sobre a técnica de port Scanning:

I - O port scanning é uma técnica utilizada em testes de segurança e por atacantes para identificar portas abertas e vulnerabilidades em um sistema.
|l - Ao executar o port scan em um sistema e encontrando vulnerabilidade em algum servigo aberto é possível bloquear coexões na(s) porta(s) deste serviço.
lll — Através de ferramentas de port scan é possível realizar uma autenticação em múltiplos serviços de rede para verificar se as credenciais são validas.

Qual(is) afirmativa(s) esta(ao) correta(s)? 
Alternativas
Q3253224 Segurança da Informação
Analise as afirmativas sobre a plano de respostas a incidentes no âmbito de segurança da informação.

I - Identificação e análise do incidente é uma etapa que deve constar no plano de respostas a incidentes.
II -  Uma prática recomendada que deve existir no plano de respostas de incidentes é orientar a desconexão imediata de todos os sistemas afetados da rede sem avaliar o impacto dessa ação.
III -  Análise pós incidente também deve fazer parte do plano de respostas de incidentes, pois ajuda a aprender com o incidente para evitar ataques futuros. 

Qual(is) afirmativa(s) está(ão) correta(s)? 
Alternativas
Q3253226 Segurança da Informação
Atacantes usam pacotes SYN falsificados para iniciar conexões TCP sem concluir o handshake. Essa técnica é usada em que tipo de ataque e com qual objetivo? 
Alternativas
Q3253227 Segurança da Informação
Como é conhecido o ataque em que um invasor, por meio de comunicações falsas que parecem ser de fontes confiáveis, se passa por outra entidade com objetivo de enganar usuários e obter informações sensíveis? 
Alternativas
Q3253228 Segurança da Informação
Qual conceito é um dos fundamentos da segurança da informação e refere-se a garantia de que as informações estejam acessíveis apenas para aqueles autorizados? 
Alternativas
Q3253232 Segurança da Informação
Analise as afirmativas sobre conceitos de protocolos de autenticação:

I - Kerberos é exclusivo para ambientes Linux e Unix, enquanto NTLM é utilizado exclusivamente em sistemas Windows.
II - O NTLM é um conjunto de protocolos de autenticação da Microsoft que confirma a identidade de usuários e computadores.
Ill — Kerberos utiliza tickets e criptografia simétrica para fornecer autenticação segura e suporte a Single Sign-On (SSO), enquanto NTLM emprega um mecanismo de desafio-resposta que é considerado menos seguro.

Qual(is) afirmativa(s) está(ão) correta(s)? 
Alternativas
Q3253239 Segurança da Informação
Como é conhecido um dispositivo físico projetado para gerar, armazenar e gerenciar chaves criptográficas de forma segura? Ele é amplamente utilizado para proteger operações de criptografia, assinatura digital e autenticação em sistemas bancários, certificados digitais e infraestrutura de chaves publicas (PKI). 
Alternativas
Q3253245 Segurança da Informação
Quando uma aplicação web não valida, filtra ou escapa corretamente os dados fornecidos pelo usuário antes de incluí-los na página web, permitindo que o atacante insira código malicioso executado no contexto do navegador deste usuário, temos uma típica vulnerabilidade conhecida como: 
Alternativas
Q3253250 Segurança da Informação
Qual alternativa não contém uma afirmativa correta sobre SIEM (Security Information and Event Management)? 
Alternativas
Q3253254 Segurança da Informação
Analise as afirmativas sobre a gestão de vulnerabilidade no âmbito de segurança da informação.

I - Um plano de gestão de vulnerabilidades busca reduzir riscos e aumentar a segurança de seus ativos, buscando identificar, priorizar e mitigar vulnerabilidades em sistemas e redes.
Il - Um plano de gestão de vulnerabilidades bem elaborado elimina a necessidade de implantação de firewalls e anti-malwares.
III - A gestão de vulnerabilidades deve ser delegada exclusivamente ao time de segurança (dentro da equipe de TI), sem envolver outras áreas da empresa, pois estas podem trazer insegurança.

Qual(is) afirmativa(s) esta(ao) correta(s)? 
Alternativas
Q3253257 Segurança da Informação
Como é conhecido o conceito (ou mecanismo) de autenticação que permite que os usuários façam login uma vez usando um único conjunto de credenciais e acessem varias aplicações durante a mesma sessão? 
Alternativas
Q3253258 Segurança da Informação
Como é conhecido a solução de software, ou conjunto de recursos, que permite que as equipes de segurança integrem e coordenem ferramentas de segurança separadas, automatizem tarefas repetitivas e otimizem os fluxos de trabalho de resposta a incidentes e ameaças? 
Alternativas
Respostas
1: A
2: B
3: C
4: D
5: A
6: C
7: E
8: E
9: E
10: B
11: B
12: C
13: E