Questões de Concurso

Foram encontradas 10.459 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Ano: 2018 Banca: Quadrix Órgão: CFBio Prova: Quadrix - 2018 - CFBio - Técnico em TI |
Q943349 Segurança da Informação

Acerca dos firewalls, do IDS (Intrusion Detection System) e da VPN, julgue o item que se segue.


O sistema de detecção de intrusão que se baseia em host apresenta uma grande desvantagem em relação aos outros tipos de IDS: ele não utiliza arquivos de logs para monitorar o sistema.

Alternativas
Ano: 2018 Banca: Quadrix Órgão: CFBio Prova: Quadrix - 2018 - CFBio - Técnico em TI |
Q943348 Segurança da Informação

Acerca dos firewalls, do IDS (Intrusion Detection System) e da VPN, julgue o item que se segue.


Uma das funções do firewall é proibir que serviços potencialmente vulneráveis entrem ou saiam da rede.

Alternativas
Ano: 2018 Banca: Quadrix Órgão: CFBio Prova: Quadrix - 2018 - CFBio - Técnico em TI |
Q943347 Segurança da Informação

Acerca dos firewalls, do IDS (Intrusion Detection System) e da VPN, julgue o item que se segue.


O firewall, considerado como o maior mecanismo de segurança de sistemas, consegue verificar todos os arquivos, e‐mails e mensagens que chegam em busca de vírus.

Alternativas
Q942916 Segurança da Informação
A assinatura digital é um dos métodos disponíveis para gerar documentos digitais com validade legal. Uma das fases da assinatura é a geração de um hash (resumo), onde podem ser utilizados algoritmos de função hash, tais como, MD5, SHA-1 SHA-256. Uma das propriedades de uma função hash é
Alternativas
Q942915 Segurança da Informação
Os ataques de negação de serviço (Denial of Service - DoS) são utilizados para tornar os recursos de um sistema indisponível para seus usuários. Esses ataques, geralmente são direcionados a servidores web, não se tratando de uma invasão, mas sim da negação do serviço pela sobrecarga de solicitações. Sobre os tipos de ataques de negação de serviços é correto afirmar:
Alternativas
Q942914 Segurança da Informação
IP Spoofing é uma das formas mais comuns de camuflagem on-line. Nessa técnica, o atacante ganha acesso não autorizado a um computador ou a uma rede de computadores, fazendo com que uma mensagem maliciosa pareça ter saído de um computador confiável. Uma forma se defender desse ataque é:
Alternativas
Q942913 Segurança da Informação
Em conversa com um analista de tecnologia da informação da UFRN, um usuário afirmou que recebeu e respondeu um e-mail do setor de tecnologia da informação, solicitando o preenchimento dos dados de sua conta dos sistemas acadêmicos (login e senha) para atualização. O usuário disse que, após esse contato, teve seus dados alterados e suas informações foram roubadas. Entretanto, o analista afirmou que nenhum e-mail desse tipo é disparado pelo seu setor de tecnologia da informação e que o usuário , provavelmente, foi vítima de um ataque hacker conhecido como
Alternativas
Q942581 Segurança da Informação
Análise crítica do sistema de gestão de segurança da informação (SGSI) pela direção deve ser realizada em intervalados planejados. A respeito dessa análise, assinale a alternativa correta.
Alternativas
Q942580 Segurança da Informação
Monitorar e analisar criticamente o sistema de gestão de segurança da informação (SGSI) é uma parte importante desse tipo de gestão. Com esse monitoramento e análise em mente, é correto afirmar que a organização deve
Alternativas
Q942579 Segurança da Informação
Um sistema de gestão de segurança da informação (SGSI) deve identificar os riscos de um sistema, analisar e avaliar esses riscos e, com base nessas análises, identificar e avaliar opções para tratar esses riscos. Uma ação recomendada para mitigar riscos é
Alternativas
Q942578 Segurança da Informação
Acerca do sistema de gestão de segurança da informação (SGSI), é correto afirmar que ele
Alternativas
Q940735 Segurança da Informação

A Internet faz parte do dia a dia das pessoas, o volume de sites e de serviços disponíveis cresce todos os dias e, consequentemente, também crescem os riscos de sua utilização. 

Considerando que uma das ameaças são os spywares, assinale a alternativa INCORRETA.

Alternativas
Q940416 Segurança da Informação
Um Analista de Tecnologia da Informação da UFRN realizou as seguintes tarefas de backup de um sistema de arquivos em um servidor: Dia 01 23:59 – backup full 1; Dia 02 23:59 – backup diferencial 1; Dia 03 23:59 – backup full 2; Dia 04 23:59 – backup diferencial 2; Dia 05 23:59 – backup diferencial 3. No dia 06, esse servidor foi invadido e teve o seu sistema de arquivos apagado. Os backups que o analista necessitará fazer para realizar o restore mais atual desse sistema de arquivos (antes da invasão) são
Alternativas
Q937759 Segurança da Informação
O método de autenticação dos algoritmos de criptografia de chave pública operando em conjunto com uma função resumo, também conhecida como função de hash, é chamado de assinatura digital. Um algoritmo usado para gerar o resumo (hash) de uma mensagem é o
Alternativas
Q936710 Segurança da Informação
Com relação a criptografia, desenvolvimento orientado a testes (TDD — test driven development) e Hibernate, julgue o seguinte item.

Apesar de ser um algoritmo criptográfico assimétrico voltado para chave pública, o RSA é considerado frágil sob o ponto de vista de troca de chaves em redes públicas, devido ao fato de não suportar cifra de bloco.
Alternativas
Q934421 Segurança da Informação

Julgue o seguinte item, a respeito dos algoritmos RSA e AES e de noções de criptografia.


O AES e o RSA são sistemas assimétricos e simétricos, respectivamente; o RSA suporta chaves de no máximo 4.096 bites, enquanto o AES trabalha com chaves de no máximo 256 bites.

Alternativas
Q934420 Segurança da Informação

Julgue o seguinte item, a respeito dos algoritmos RSA e AES e de noções de criptografia.


O AES trabalha com o conceito de cifra de fluxo ou stream cipher.

Alternativas
Q934419 Segurança da Informação

Julgue o seguinte item, a respeito dos algoritmos RSA e AES e de noções de criptografia.


O RSA é suscetível a um ataque conhecido como ataque de Wiener, que pode expor a chave privada de um sistema criptográfico RSA se os parâmetros utilizados para definir a chave privada forem considerados pequenos, e consequentemente, tido como matematicamente inseguros.

Alternativas
Q934417 Segurança da Informação

Redes sem fio são amplamente utilizadas para a conexão de usuários em ambientes que permitam alta mobilidade ou onde não seja possível prover infraestrutura cabeada. Devido a sua arquitetura, redes sem fio possuem diversos problemas de segurança. No que se refere a segurança de redes sem fio e alguns dos ataques conhecidos a esse tipo de redes, julgue o item que se segue.


O WPS (Wi-Fi protected setup) pode ser atacado por uma técnica conhecida por pixie dust attack em alguns tipos de ponto de acesso. Nesse ataque, a senha WPA2 é modificada em tempo real no ponto de acesso atacado para uma senha que o atacante determinar.

Alternativas
Q934416 Segurança da Informação

Redes sem fio são amplamente utilizadas para a conexão de usuários em ambientes que permitam alta mobilidade ou onde não seja possível prover infraestrutura cabeada. Devido a sua arquitetura, redes sem fio possuem diversos problemas de segurança. No que se refere a segurança de redes sem fio e alguns dos ataques conhecidos a esse tipo de redes, julgue o item que se segue.


Krack (key reinstallation attack) é um tipo de ataque que funciona contra o Wi-Fi protected access II (WPA2) sob determinadas condições. Satisfeitas essas condições, sistemas Android e Linux podem ser enganados por esse ataque para reinstalar uma chave de criptografia toda composta por zeros.

Alternativas
Respostas
5181: E
5182: C
5183: E
5184: B
5185: A
5186: B
5187: C
5188: B
5189: D
5190: A
5191: D
5192: A
5193: C
5194: B
5195: E
5196: E
5197: E
5198: C
5199: E
5200: C