Questões de Concurso

Foram encontradas 10.482 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q1880898 Segurança da Informação
Criptografia assimétrica ou criptografia de chave pública é a utilização de chaves públicas e privadas, na qual a primeira é amplamente divulgada, enquanto a segunda é mantida pelo seu criador ou proprietário. Sobre o conceito de chaves públicas e privadas, é correto afirmar que:
Alternativas
Q1880870 Segurança da Informação

Em relação ao software de autenticação RADIUS, analise as afirmativas a seguir:


I. Utiliza criptografia em todo o corpo do pacote de solicitação de acesso, do cliente para o servidor;

II. As portas usadas para autenticação são 1645/ tcp e 1812/tcp;

III. Oferece também o serviço de autorização de outros usuários ou dispositivos a usar determinados serviços providos pela rede.


Está(ao) correta(s) a(s) afirmativa(s):

Alternativas
Q1880868 Segurança da Informação

Em relação às técnicas de computação forense, analise as afirmativas a seguir:


I. A preservação das provas coletadas, necessária para que não se possa alegar que tenham sido alteradas durante o processo de investigação, normalmente é obtida a partir de algum tipo de hash criptográfico;

II. A coleta e a análise de dados voláteis devem ser priorizados em relação aos dados não voláteis;

III. Dados de logs isolados não servem como provas em processos judiciais, em função da facilidade de sua alteração durante o processo investigativo.


Está(ão) correta(s) a(s) afirmativa(s):

Alternativas
Q1880867 Segurança da Informação

Sobre os certificados digitais, analise as afirmativas a seguir:


I. Autoridades certificadoras raiz não possuem um certificado digital próprio, pois não há autoridades superiores para assinar seu certificado;

II. A revogação de certificados digitais pode ser verificada através de listas CRL ou pelo protocolo OCSP;

III. O remetente assina digitalmente uma mensagem ou documento utilizando a sua chave privada.


Está(ão) correta(s) a(s) afirmativa(s):

Alternativas
Q1880861 Segurança da Informação
Ao programar uma aplicação Web baseada em PHP e usando banco de dados MySQL, um desenvolvedor, atento a questões de segurança, usou a técnica de “PHP prepared statements” para diminuir a chance de haver SQL injection. Essa técnica consiste em:  
Alternativas
Q1880860 Segurança da Informação

Em relação ao tema de desenvolvimento seguro de aplicações, analise as afirmativas a seguir:


I. Uma das metodologias usadas para o desenvolvimento seguro de sistemas é o SDL, proposto pela Microsoft;

II. No caso de desenvolvimento Web, a comunidade OWASP tem um framework aberto chamado OpenSAMM, visando implementar uma estratégia para segurança de software;

III. A norma internacional para definir técnicas de segurança para desenvolvimento de software é a ISO 27001.


Está(ão) correta(s) a(s) afirmativa(s):

Alternativas
Q1880857 Segurança da Informação
Testes de invasão têm sido utilizados como um método para analisar uma rede corporativa e determinar o nível de impacto de um eventual ataque, bem como verificar quais vulnerabilidades devem ser tratadas para se obter um nível de risco aceitável. Uma das formas de realizá-lo é informar de antemão ao testador todas as informações do ambiente a ser atacado, como os ativos, serviços utilizados, contas/senhas de sistemas, etc., pois isso permite realizar um ataque com mais profundidade, descobrindo mais vulnerabilidades. Esse tipo de teste de invasão é conhecido como:
Alternativas
Q1880856 Segurança da Informação
O ataque de negação de serviço (DoS), distribuído ou não, visa atingir a disponibilidade de um ativo. Uma das formas de obter isso pode ser através de ataques de amplificação, em que uma grande quantidade de respostas é gerada a partir de uma única mensagem forjada. Assinale a alternativa que apresenta um exemplo de ataque por amplificação.
Alternativas
Q1880855 Segurança da Informação
Após uma invasão de um computador, verificou-se que os invasores deixaram um “rootkit” no sistema invadido. A principal função desse artefato é:
Alternativas
Q1880854 Segurança da Informação
XSS e CSRF são dois tipos comuns de ataques realizados contra sites Web. Assinale a alternativa INCORRETA sobre esses dois tipos de ataques.
Alternativas
Q1880850 Segurança da Informação
A fim de aumentar a segurança de um ambiente Linux, resolveu-se colocar uma autenticação adicional além da tradicional conta/senha, quando os usuários se autenticassem usando SSH. Essa autenticação adicional utilizaria o Google Authenticator, baseado em One Time Password. Para isso, foi necessário, entre outras coisas, habilitar no arquivo de configuração do SSH (sshd_config) a diretiva:
Alternativas
Q1880849 Segurança da Informação
Os hashes criptográficos são muito usados para garantir uma das dimensões da segurança da informação. Dentre as alternativas a seguir, assinale a que apresenta essa dimensão. 
Alternativas
Q1880848 Segurança da Informação

Com relação à criptografia assimétrica, analise as afirmativas a seguir:


I. Requer uma chave para cada par de interlocutores que precisam se comunicar;

II. Exige uma comunicação prévia entre destinatário e remetente para a troca de chaves entre eles;

III. Um dos algoritmos usados para esse tipo de criptografia é o RSA.


Está(ão) correta(s) a(s) afirmativa(s):

Alternativas
Q1880846 Segurança da Informação
Para ajudar a aumentar a proteção da sua rede local, optou-se pela instalação de “Network IDS” (NIDS). Porém, sabe-se que esse tipo de IDS tem uma característica especial, que é:
Alternativas
Q1880765 Segurança da Informação
O perímetro de segurança de uma rede de comunicação de dados deve ser formado por barreiras de segurança independentes que visam a aumentar a sua eficácia contra os ataques de origem externa.

A barreira de segurança que opera como um analisador de tráfego e utiliza métodos de detecção de tráfego malicioso com base em anomalia e assinatura de tráfego é o
Alternativas
Q1880568 Segurança da Informação
O conceito de malware engloba diversos tipos de ameaças à segurança. Conhecer os principais tipos de malware e manter o computador devidamente atualizado e protegido é essencial, especialmente em ambientes administrativos. Assinale a alternativa CORRETA acerca do tipo de malware e sua definição.
Alternativas
Q1880423 Segurança da Informação
Segundo a Lei Geral de Proteção de Dados Pessoais, as obrigações específicas para os diversos envolvidos no tratamento de dados pessoais serão estabelecidas pelos controladores e operadores por meio de
Alternativas
Q1880422 Segurança da Informação
De acordo com a Norma NBR ISO/IEC 27005, na avaliação das consequências da análise de riscos, para que a avaliação de impacto permita um processo de tomada de decisão mais eficiente, é indicado
Alternativas
Q1880421 Segurança da Informação
Segundo a Norma NBR ISO/IEC 27005, no que diz respeito ao monitoramento e análise crítica dos fatores de riscos de segurança da informação, é necessária uma análise crítica periódica sobre
Alternativas
Q1880420 Segurança da Informação
De acordo com a Norma NBR ISO/IEC n.º 27002, na definição de políticas de segurança da organização, devem ser contemplados requisitos oriundos
Alternativas
Respostas
3681: A
3682: E
3683: D
3684: B
3685: C
3686: A
3687: D
3688: E
3689: B
3690: D
3691: E
3692: D
3693: A
3694: E
3695: D
3696: B
3697: D
3698: C
3699: B
3700: E