Questões de Concurso
Foram encontradas 93.233 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
No que diz respeito à segurança em redes wireless, ao protocolo Syslog e ao Microsoft Event Viewer, julgue o item seguinte.
Ao utilizar a tecnologia WEP (Wired Equivalent Privacy)
para proteger uma rede wireless, o usuário é obrigado a
digitar uma senha, a fim de se associar à rede.
No que diz respeito à segurança em redes wireless, ao protocolo Syslog e ao Microsoft Event Viewer, julgue o item seguinte.
A única forma que garante que um espião não possa
determinar o nome de uma rede sem fio é “fechar a rede”;
esse procedimento é realizado nos pontos de acesso sem fio e
impede que os programas de monitoramento de redes sem
fio vejam o nome da rede.
No que diz respeito à segurança em redes wireless, ao protocolo Syslog e ao Microsoft Event Viewer, julgue o item seguinte.
O Event Viewer é uma ferramenta destinada à auditoria de
dados em ambiente Windows e que proporciona ao
administrador do sistema visualizar todos os logs de eventos;
a maior desvantagem dessa ferramenta é que ela não permite
a integração com o Agendador de Tarefas do Windows.
Acerca dos softwares maliciosos e da segurança de ativos de rede, julgue o item subsequente.
Em uma transferência de pacote (que consiste em um cabeçalho
e alguns dados do usuário) entre hosts por meio de uma rede
frame relay ou ATM usando a criptografia de ponta a ponta, em
que todo o pacote é criptografado, o switch frame relay ou
ATM receberá o pacote criptografado e poderá ler o cabeçalho
e, então, encaminhá-lo ao outro host.
Acerca dos softwares maliciosos e da segurança de ativos de rede, julgue o item subsequente.
O keylogger é o software malicioso existente mais limitado,
uma vez que ele possui uma única forma de agir, que
consiste em capturar todos os caracteres digitados no teclado.
Acerca dos softwares maliciosos e da segurança de ativos de rede, julgue o item subsequente.
Quando instalado e ao ser executado pelo operador do
sistema, o rootkit substitui arquivos executáveis importantes
do sistema operacional.
Acerca dos softwares maliciosos e da segurança de ativos de rede, julgue o item subsequente.
O IPSec (Internet Protocol Security) pode ser usado para
implementar segurança em roteadores.
Julgue o item a seguir, quanto às ferramentas e técnicas de exploração de vulnerabilidades em aplicativos web, à Open Web Application Security Project (OWASP) e às ameaças e vulnerabilidades em aplicações web.
Classificação de Risco para o Top 10 é uma metodologia baseada
na OWASP Risk Rating Methodology e consiste em estimar,
para cada categoria do Top 10, o risco peculiar que cada falha
introduz em uma aplicação web típica e, posteriormente, ordenar
o Top 10 de acordo com as falhas que tipicamente introduzem o
risco mais significativo para uma aplicação.
Julgue o item a seguir, quanto às ferramentas e técnicas de exploração de vulnerabilidades em aplicativos web, à Open Web Application Security Project (OWASP) e às ameaças e vulnerabilidades em aplicações web.
O tipo de ataque em que o atacante explora a relação de
confiança que um sítio possui com o navegador que o acessa
é conhecido como CSRF (cross-site request forgery).
Julgue o item seguinte, a respeito dos algoritmos RSA e AES, da esteganografia, da função hash e da segurança em banco de dados.
Controle de acesso e controle de inferência são medidas
usadas para fornecer segurança nos bancos de dados.
Julgue o item seguinte, a respeito dos algoritmos RSA e AES, da esteganografia, da função hash e da segurança em banco de dados.
O fato de um usuário possuir uma conta não o capacita a
toda funcionalidade oferecida pelo sistema de gerenciamento
de banco de dados (SGBD).
Julgue o item seguinte, a respeito dos algoritmos RSA e AES, da esteganografia, da função hash e da segurança em banco de dados.
Embora seja muito simples, a função hash é o método mais
seguro de criptografar dados, pois tanto o valor de hash
quanto a própria função hash são secretos e não requerem
mecanismos de proteção.
Pelo fato de os algoritmos RSA usarem o conceito de fatoração de números primos, eles não são vulneráveis a ataques.
Acerca de ITIL v4 e PMBOK 7, julgue o item a seguir.
Em ITIL 4, no contexto de gerenciamento de arquiteturas, a
arquitetura de serviços é aquela que permite que a
organização analise suas capacidades em termos de
alinhamento com todas as atividades necessárias para criar
valor para a organização e seus clientes.
Acerca de ITIL v4 e PMBOK 7, julgue o item a seguir.
De acordo com o PMBOK 7, os modelos de liderança
situacional descrevem maneiras de adaptar o estilo de
liderança de alguém para atender às necessidades dos
indivíduos e da equipe do projeto.
Acerca de arquitetura de TI, DevOps e COBIT 2019, julgue o item subsequente.
Entre os fatores de design em COBIT 2019, o cenário de
ameaças identifica o tipo de risco relacionado à informação e
à tecnologia ao qual a empresa está atualmente exposta e
indica quais áreas de risco estão excedendo os riscos típicos
da organização.
Acerca de arquitetura de TI, DevOps e COBIT 2019, julgue o item subsequente.
Em DevOps, além das ferramentas do ambiente de
desenvolvimento integrado, são relevantes as ferramentas
para gerenciamento de controle de fontes, trabalho
colaborativo e planejamento de projetos.
Acerca de arquitetura de TI, DevOps e COBIT 2019, julgue o item subsequente.
Na cascata de objetivos em COBIT 2019, os objetivos de
alinhamento enfatizam a coordenação de todos os esforços
de TI com os objetivos de negócios.
Acerca de arquitetura de TI, DevOps e COBIT 2019, julgue o item subsequente.
A arquitetura de TI é um conjunto de práticas de gestão dos
profissionais e processos envolvidos, que vão garantir o bom
funcionamento da atividade de TI.
No que se refere a servidores de aplicação, gestão e operação de bancos de dados e sistemas gerenciadores de bancos de dados, julgue o item a seguir.
Uma das funções de um sistema gerenciador de bancos de
dados é garantir a verificação de integridade, reduzindo a
redundância e maximizando a consistência dos dados.