Questões de Concurso

Foram encontradas 816 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q1877675 Segurança da Informação
Acerca de aspectos diversos pertinentes a objetos de avaliação associados a segurança da informação, julgue o item seguinte. 
As funções básicas de um protocolo de prevenção a acidentes cibernéticos limitam-se a identificar, detectar, responder e recuperar. Nesse rol, a função “detectar” corresponde a desenvolver e implementar atividades adequadas à descoberta oportuna de eventos ou à detecção de incidentes de segurança cibernética.
Alternativas
Q1868579 Segurança da Informação
Sobre técnicas de segurança de tráfego na web, analise as afirmativas a seguir.
I. IPSec pode ser usado para criptografar dados enviados entre quaisquer sistemas que possam ser identificados por endereços IP.
II. TLS opera na camada de rede do modelo OSI oferecendo um serviço seguro e confiável de ponta a ponta.
III. O protocolo HTTP pode operar em cima do protocolo SSL/TLS para obter conexão criptografada.

Está correto o que se afirma em:
Alternativas
Q1867378 Segurança da Informação

Relacione a Coluna 1 à Coluna 2, associando conceitos relacionados a software malicioso com suas respectivas definições.


Coluna 1

1. Spyware.

2. Vírus.

3. Worms.


Coluna 2

( ) Malwares capazes de entrar em um aparelho sem qualquer interação do usuário.

( ) Software que coleta informações particulares e as envia pela Internet.

( ) Malwares autorreplicáveis que necessitam da interação do usuário para infectar seu aparelho.


A ordem correta de preenchimento dos parênteses, de cima para baixo, é:

Alternativas
Q1861905 Segurança da Informação
Sobre segurança da informação em aplicações web, considere um caso de vazamento de dados (como o caso do site Ashley Madison, em 2015), no qual uma tabela, contendo apenas os números de cartões de crédito e e-mails dos usuários, foi acessada e publicada na internet. Considere as seguintes afirmativas.

I. A utilização de técnicas de sumarização (Hash) com variações (Salt) em novos campos da tabela inviabilizaria o reconhecimento dos dados.
II. A verificação de clientes utilizando certificados evitaria a conexão de usuários anônimos no servidor web.
III. A utilização do protocolo HTTPS evitaria a injeção de comandos SQL (SQL Injection).

Assinale a alternativa CORRETA.
Alternativas
Ano: 2021 Banca: FCC Órgão: TJ-SC Prova: FCC - 2021 - TJ-SC - Analista de Sistemas |
Q1858621 Segurança da Informação
Ao analisar a rede do Tribunal de Justiça de Santa Catarina, hipoteticamente, um Analista de Sistemas percebeu a existência de um programa com código malicioso que combinava as características de dois outros códigos maliciosos conhecidos, o que permitia ao atacante acessar o equipamento remotamente e executar ações como se fosse o usuário. Esse programa, conhecido pela sigla RAT, combina as características de
Alternativas
Respostas
216: E
217: D
218: E
219: D
220: A