Questões de Concurso

Foram encontradas 10.459 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q883826 Segurança da Informação

A respeito dos conceitos de criptografia, julgue o item a seguir.


Os protocolos SSL e TLS utilizam sempre as mesmas chaves de início para uma transmissão cifrada.

Alternativas
Q883825 Segurança da Informação

Acerca de malwares, julgue o item subsecutivo.


Fileless malware tem por principal característica a ocultação do endereço de entrada localizado no setor de início do ponto de montagem do sistema de arquivo do disco rígido.

Alternativas
Q883824 Segurança da Informação

Acerca de malwares, julgue o item subsecutivo.


Ransomware é um tipo de malware que cifra os arquivos armazenados no computador da vítima e solicita um resgate para decifrá-los.

Alternativas
Q883823 Segurança da Informação

A respeito das técnicas e características de ataques de rede, julgue o item que se segue.


Buffer overflow é um tipo de ataque que, ao explorar falha na implementação de um programa, permite escrita em um endereço de memória diferente do previamente alocado.

Alternativas
Q883822 Segurança da Informação

A respeito das técnicas e características de ataques de rede, julgue o item que se segue.


Spoofing é uma técnica que permite ocultar a origem do endereço IP, sendo utilizada em qualquer protocolo da camada de aplicação, mas não na camada de enlace da rede.

Alternativas
Q883629 Segurança da Informação

Julgue o seguinte item, a respeito dos princípios básicos de criptografia e segurança da informação.


Em um firewall, devem ser controlados não apenas os pacotes que entram em uma rede privada, mas também aqueles que saem da rede para a Internet.

Alternativas
Q883628 Segurança da Informação
Julgue o seguinte item, a respeito dos princípios básicos de criptografia e segurança da informação.
Uma função hash criptográfica é um algoritmo de encriptação de mão única, ou seja, muito difícil de inverter.
Alternativas
Q883513 Segurança da Informação
A norma ISO/IEC 27001 trata de
Alternativas
Q883114 Segurança da Informação

Acerca de TomCat, desenvolvimento seguro de software, refactoring e integração contínua, julgue o próximo item.


No OWASP ZAP, o active scan pode ser utilizado para varrer vulnerabilidades como quebra de controle de acesso a aplicações web.

Alternativas
Q883112 Segurança da Informação

Julgue o item seguinte, a respeito de Maven, desenvolvimento web, servidor web, servidor de aplicação e criptografia.


Na troca de mensagens entre duas empresas parceiras, a autenticidade e o sigilo das informações trocadas podem ser garantidos com o uso de criptografia simétrica.

Alternativas
Q883093 Segurança da Informação

Julgue o item que se segue, acerca de data mining e data warehouse.


No desenvolvimento de software, devem ser previstas validações ou codificações nas entradas realizadas pelo usuário de modo a evitar ataques cross-site scripting (XSS), que ocorrem quando um invasor usa um aplicativo web para enviar códigos mal-intencionados, geralmente na forma de um script do lado do navegador.

Alternativas
Q880246 Segurança da Informação
Port Scanner, Protocol Analyzer e Honeypots/Honeynets são ferramentas utilizadas no processo de
Alternativas
Q880245 Segurança da Informação
Em relação à norma ABNT NBR ISO/IEC 17799:2005, a ação de remover imediatamente ou de bloquear direitos de acesso de usuários que mudaram de cargos ou funções ou deixaram a organização é um procedimento de
Alternativas
Q880244 Segurança da Informação
No que tange aos princípios básicos da segurança da informação, a aplicação de um controle para proteger a informação de ameaças involuntárias e (ou) intencionais, para que a informação não seja modificada, refere-se a qual princípio da segurança da informação?
Alternativas
Q880230 Segurança da Informação
Acerca da criptografia, assinale a alternativa correta.
Alternativas
Q880228 Segurança da Informação

A criptografia simétrica utiliza a mesma chave criptográfica para encriptação de texto puro e decriptação de texto cifrado. A mesma chave utilizada para “fechar o cadeado” é usada para “abrir o cadeado”.


Com relação ao exposto, qual é o algoritmo utilizado na criptografia simétrica?

Alternativas
Q880227 Segurança da Informação

Trata-se de um tipo de código malicioso que torna inacessíveis os dados armazenados em um equipamento, geralmente com o uso de criptografia, e que exige o pagamento de resgate para restabelecer o acesso ao usuário.

Disponível em:<https://cartilha.cert.br/> . Acesso em: 12 jan. 2018, com adaptações.


Com base nas informações apresentadas, é correto afirmar que essas características descrevem

Alternativas
Q879900 Segurança da Informação
A respeito de gestão de segurança da informação, assinale a alternativa correta.
Alternativas
Q879899 Segurança da Informação
Acerca dos conhecimentos relacionados à segurança de TI, assinale a alternativa correta.
Alternativas
Q879535 Segurança da Informação
Considere os formatos de assinatura digital definidos pela ICP-Brasil, listados abaixo, e assinale o que possui o menor número de informações destinadas à verificação de temporalidade e da cadeia de certificação inclusas no formato da assinatura.
Alternativas
Respostas
5461: E
5462: E
5463: C
5464: C
5465: E
5466: C
5467: C
5468: A
5469: E
5470: C
5471: C
5472: E
5473: E
5474: A
5475: A
5476: D
5477: B
5478: E
5479: D
5480: A