Questões de Concurso

Foram encontradas 10.458 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q950935 Segurança da Informação

Acerca de segurança no desenvolvimento de aplicações, julgue o item que segue.


A vulnerabilidade denominada CSRF (cross site request forgery) ocorre quando sítios web externos forçam o navegador do cliente a realizar um pedido involuntário para uma aplicação em que o cliente possui uma sessão ativa.

Alternativas
Q950934 Segurança da Informação
Acerca de segurança no desenvolvimento de aplicações, julgue o item que segue.
A autenticação de múltiplos fatores é um processo de verificação da representação de múltiplos caracteres capazes de produzir efeitos indesejáveis sobre operações de aplicações dos sistemas.
Alternativas
Q950661 Segurança da Informação

Leia cada uma das afirmativas abaixo e assinale Verdadeiro(V) ou Falso(F):


(__) Hoax é uma mensagem que possui conteúdo alarmante ou falso e que, geralmente, tem como remetente, ou aponta como autora, alguma instituição ou órgão governamental.

( ) Phishing é um tipo de fraude por meio do qual um golpista tenta obter dados pessoais e financeiros de um usuário, pela combinação de meios técnicos e engenharia social.

( ) Malware é um tipo de vírus que se propaga, de forma automática, no computador infectado.

( ) Worm é uma praga virtual que diferente do vírus precisa da interação do usuário para se propagar.

Alternativas
Q950654 Segurança da Informação

Sobre Redes de computadores, analise as proposições a seguir:


I. No ataque de negação de serviços o atacante busca tornar indisponível os serviços e a rede da vítima, são coordenados e realizados por um conjunto de máquinas, conhecido como DDoS;

II. No ataque de SYN Flood, dentro do Three Way Handshake do TCP/IP, o hacker envia pacotes SYN à vítima, mas nunca envia o ACK de confirmação do SYNACK

III. O IPS (intrusion prevention system) permite, além de alertar uma tentativa de ataque, realizar o seu bloqueio;

IV. Os worms e vírus podem ser detectados por um sistema de IDS (intrusion detection system) usando a técnica de análise de comportamento de tráfego.


Está(ão) correta(s) a(s) proposição(ões):

Alternativas
Q950648 Segurança da Informação

Analise as proposições a seguir:


I. A chave pública de um portador pode estar disponível na internet sem comprometer a segurança de seu proprietário;

II. A Infraestrutura de Chaves Públicas Brasileira (ICP-Brasil) é uma cadeia hierárquica e de confiança que viabiliza a emissão de Certificados Digitais para identificação virtual do cidadão. Através de suas normas, empresas autorizadas podem emitir certificados digitais do tipo A1 ou A3 podem ser emitidos;

III. O uso de funções hash SHA-2 atualmente podem assegurar que um documento enviado via meio eletrônico chegue ao destinatário com integridade.


Está(ão) correta(s) a(s) proposição(ões):

Alternativas
Q950640 Segurança da Informação
Uma função de resumo é um método criptográfico que, quando aplicado sobre uma informação, independente do tamanho que ela tenha, gera um resultado único e de tamanho fixo, chamado __________.
Alternativas
Q950635 Segurança da Informação
Em relação à Segurança de Sistemas, indique qual o mecanismo utilizado para melhorar a segurança de uma rede computadores.
Alternativas
Q949822 Segurança da Informação

A NBR ISO/IEC 27005 define risco como a combinação das consequências advindas da ocorrência de um determinado evento indesejado com a probabilidade de ocorrência desse mesmo evento. A análise e a avaliação de riscos capacitam os gestores a priorizar os riscos.


De acordo com essa norma, a atividade de análise de riscos inclui

Alternativas
Q949821 Segurança da Informação

A NBR ISO/IEC 27001 foi preparada para prover requisitos que estabeleçam um sistema de gestão de segurança da informação (SGSI), ao passo que a ISO/IEC 27002 foi projetada para organizações que usem a norma como uma referência para selecionar controles no processo de implementação do SGSI.


Em relação a essas normas, assinale a opção correta.

Alternativas
Q949818 Segurança da Informação
Spam são emails não solicitados, geralmente enviados para um grande número de pessoas; vírus é um programa ou parte de um programa de computador, normalmente malicioso, que se propaga inserindo cópias de si mesmo e se tornando parte de outros programas. Acerca das técnicas de antispam e de antivírus, assinale a opção correta.
Alternativas
Q949814 Segurança da Informação
Criptografia simétrica possui algumas características específicas em relação ao modo de operação. Ao se aplicar a cada bloco de texto simples uma função XOR junto com o bloco cifrado anterior antes de o texto ser criptografado, o modo de operação é do tipo
Alternativas
Q949805 Segurança da Informação
Determinada empresa, ao realizar um programa de aceleração, selecionou fintechs que já trabalham na análise de fraudes em sistemas de cartão de crédito. Uma das premissas adotadas para a seleção foi a de que a fintech tivesse experiência em redes multilayer perceptrons. Nesse contexto, perceptron é
Alternativas
Q949799 Segurança da Informação
A vulnerabilidade que ocorre quando a aplicação web permite que páginas privadas sejam acessadas sem a devida autenticação de usuários anônimos e de usuários autenticados denomina-se
Alternativas
Q948806 Segurança da Informação
A Infraestrutura de Chaves Públicas Brasileira (ICP Brasil) classifica os tipos de certificados digitais quanto a duas características principais: sua aplicação e suas características de segurança. Caso se deseje um certificado para identificar o assinante, atestar a autenticidade da operação, confirmar a integridade do documento assinado e que utilize uma chave de 2048 bits, o tipo de certificado a ser escolhido é:
Alternativas
Q948805 Segurança da Informação
A Assinatura Digital tem como objetivo principal garantir que o documento recebido é o mesmo que o remetente enviou, que não foi alterado durante o transporte e que o emissor não poderá negar que assinou e enviou tal documento. No processo da Assinatura Digital, após a geração do hash sobre o documento original, é aplicada, sobre esse hash, a criptografia utilizando a chave
Alternativas
Q948804 Segurança da Informação
A correta ordem de escolha de uma função de dispersão criptográfica (função hash criptográfica), considerando preferencialmente os de maior comprimento do resumo de saída, é:
Alternativas
Q948803 Segurança da Informação
O protocolo TLS (Transport Layer Security) é composto de duas camadas: o protocolo de registro (Record) e os protocolos de Handshaking. Os tipos de algoritmos de criptografia utilizados em cada camada são, respectivamente, chave
Alternativas
Q948801 Segurança da Informação
Dentre os dois principais tipos de criptografia, a vantagem da criptografia de chave simétrica, com relação à criptografia de chave pública, é a
Alternativas
Q948800 Segurança da Informação
Na área de estudos da criptografia da informação, o princípio de Kerckhoff estabelece que
Alternativas
Q948796 Segurança da Informação
O Administrador dos servidores computacionais da Secretaria de Estado da Fazenda identificou que o servidor Web sofreu um ataque do tipo DoS (Denial of Service), pois
Alternativas
Respostas
5141: C
5142: E
5143: D
5144: C
5145: E
5146: A
5147: C
5148: E
5149: D
5150: D
5151: B
5152: A
5153: A
5154: A
5155: A
5156: D
5157: B
5158: D
5159: E
5160: E