Questões de Concurso Público UFRJ 2021 para Analista de Tecnologia da Informação - Segurança e Rede

Foram encontradas 60 questões

Q1880854 Segurança da Informação
XSS e CSRF são dois tipos comuns de ataques realizados contra sites Web. Assinale a alternativa INCORRETA sobre esses dois tipos de ataques.
Alternativas
Q1880855 Segurança da Informação
Após uma invasão de um computador, verificou-se que os invasores deixaram um “rootkit” no sistema invadido. A principal função desse artefato é:
Alternativas
Q1880856 Segurança da Informação
O ataque de negação de serviço (DoS), distribuído ou não, visa atingir a disponibilidade de um ativo. Uma das formas de obter isso pode ser através de ataques de amplificação, em que uma grande quantidade de respostas é gerada a partir de uma única mensagem forjada. Assinale a alternativa que apresenta um exemplo de ataque por amplificação.
Alternativas
Q1880857 Segurança da Informação
Testes de invasão têm sido utilizados como um método para analisar uma rede corporativa e determinar o nível de impacto de um eventual ataque, bem como verificar quais vulnerabilidades devem ser tratadas para se obter um nível de risco aceitável. Uma das formas de realizá-lo é informar de antemão ao testador todas as informações do ambiente a ser atacado, como os ativos, serviços utilizados, contas/senhas de sistemas, etc., pois isso permite realizar um ataque com mais profundidade, descobrindo mais vulnerabilidades. Esse tipo de teste de invasão é conhecido como:
Alternativas
Q1880858 Redes de Computadores
Uma instituição foi obrigada a utilizar endereçamento NAT internamente, em função da escassez de endereços IPv4 válidos. A RFC1918 designa as faixas de endereço IP que podem ser usadas internamente. Assinale, dentre as alternativas a seguir, a faixa de endereçamento IP que pode ser utilizada para seguir essa norma.
Alternativas
Q1880859 Redes de Computadores
Para aumentar a segurança de dados através da rede, atualmente é muito utilizado o protocolo Transport Secure Layer (TLS), especialmente para aplicações Web. Assinale a alternativa que descreve uma característica correta do protocolo TLS.
Alternativas
Q1880860 Segurança da Informação

Em relação ao tema de desenvolvimento seguro de aplicações, analise as afirmativas a seguir:


I. Uma das metodologias usadas para o desenvolvimento seguro de sistemas é o SDL, proposto pela Microsoft;

II. No caso de desenvolvimento Web, a comunidade OWASP tem um framework aberto chamado OpenSAMM, visando implementar uma estratégia para segurança de software;

III. A norma internacional para definir técnicas de segurança para desenvolvimento de software é a ISO 27001.


Está(ão) correta(s) a(s) afirmativa(s):

Alternativas
Q1880861 Segurança da Informação
Ao programar uma aplicação Web baseada em PHP e usando banco de dados MySQL, um desenvolvedor, atento a questões de segurança, usou a técnica de “PHP prepared statements” para diminuir a chance de haver SQL injection. Essa técnica consiste em:  
Alternativas
Q1880862 Programação

Dado o script bash a seguir, assinale a alternativa que apresenta o resultado final mostrado após sua execução.


#!/bin/bash

x=2

for i in $(seq 9 -3 2)

do x=$(expr $x + $i)

done

echo $x

Alternativas
Q1880863 Arquitetura de Computadores

Em relação à tecnologia de multiprocessamento, analise as afirmativas a seguir:


I. No multiprocessamento assimétrico, os processadores compartilham a mesma memória, apesar de possuírem caches separados;

II. No multiprocessamento simétrico, os processadores escravos são tratados igualmente, recebendo tarefas do processador mestre;

III. Chips multinúcleos comumente adotam arquitetura de multiprocessamento simétrico.


Está(ão) correta(s) a(s) afirmativa(s): 

Alternativas
Q1880864 Arquitetura de Computadores
Os computadores paralelos podem ser categorizados em função do fluxo de instruções e do fluxo de dados que tratam. Os processadores com mais de um núcleo são da categoria onde cada unidade processante atua com instruções diferentes em dados diferentes. Essa categoria é denominada de:
Alternativas
Q1880865 Redes de Computadores
Ao confeccionar um projeto de ligação de rede entre dois sistemas de alto desempenho localizados internamente em um mesmo prédio, verificou-se a necessidade de velocidade de 10Gb, e que a distância física entre eles era de 40m. Em termos de menor custo, maior simplicidade e eficiência, assinale o tipo de cabeamento que deve ser indicado para a conexão.
Alternativas
Q1880866 Redes de Computadores
Existem diversos protocolos de roteamento, com características distintas. Assinale a alternativa que demonstra INCORRETAMENTE a relação entre o protocolo de roteamento e sua respectiva característica.
Alternativas
Q1880867 Segurança da Informação

Sobre os certificados digitais, analise as afirmativas a seguir:


I. Autoridades certificadoras raiz não possuem um certificado digital próprio, pois não há autoridades superiores para assinar seu certificado;

II. A revogação de certificados digitais pode ser verificada através de listas CRL ou pelo protocolo OCSP;

III. O remetente assina digitalmente uma mensagem ou documento utilizando a sua chave privada.


Está(ão) correta(s) a(s) afirmativa(s):

Alternativas
Q1880868 Segurança da Informação

Em relação às técnicas de computação forense, analise as afirmativas a seguir:


I. A preservação das provas coletadas, necessária para que não se possa alegar que tenham sido alteradas durante o processo de investigação, normalmente é obtida a partir de algum tipo de hash criptográfico;

II. A coleta e a análise de dados voláteis devem ser priorizados em relação aos dados não voláteis;

III. Dados de logs isolados não servem como provas em processos judiciais, em função da facilidade de sua alteração durante o processo investigativo.


Está(ão) correta(s) a(s) afirmativa(s):

Alternativas
Q1880869 Noções de Informática
Após a invasão de um sistema, verificou-se que outras máquinas na rede foram rapidamente contaminadas por um malware, sem que houvesse qualquer ação dos usuários locais para que isso acontecesse. Aparentemente, os dados dos usuários não foram afetados. Nesse caso, esse malware poderia ser classificado como um:
Alternativas
Q1880870 Segurança da Informação

Em relação ao software de autenticação RADIUS, analise as afirmativas a seguir:


I. Utiliza criptografia em todo o corpo do pacote de solicitação de acesso, do cliente para o servidor;

II. As portas usadas para autenticação são 1645/ tcp e 1812/tcp;

III. Oferece também o serviço de autorização de outros usuários ou dispositivos a usar determinados serviços providos pela rede.


Está(ao) correta(s) a(s) afirmativa(s):

Alternativas
Q1880871 Algoritmos e Estrutura de Dados

Dada a expressão regular


(^[0-9]$|^9[1-8]?$|^2[0-9]{2}$),


assinale a alternativa que satisfaz essa expressão. 

Alternativas
Q1880872 Sistemas Operacionais
As distribuições mais recentes de Linux, como Fedora, CentOS e Debian, estão vindo com o chamado “systemd”, novo sistema de gerenciamento de serviços, em substituição ao anterior System V. Assinale a alternativa INCORRETA em relação à diferença entre systemd e System V.
Alternativas
Q1880873 Arquitetura de Computadores
Em um determinado computador, verificou-se uma lentidão excessiva em um processo. Pesquisando o problema, foi detectado um excessivo número de “page faults”, fazendo o processo esperar mais por memória disponível do que executando código. A esse comportamento se dá o nome de:
Alternativas
Respostas
41: D
42: B
43: E
44: D
45: B
46: C
47: A
48: C
49: E
50: D
51: B
52: E
53: A
54: B
55: D
56: B
57: E
58: E
59: A
60: D