Questões de Concurso Para ccv-ufc

Foram encontradas 4.105 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q930589 Segurança da Informação
Existem diferentes modelos e metodologias para desenvolvimento de software, mas a maioria tem fases semelhantes durante o ciclo de vida de desenvolvimento do software. É importante que a segurança seja integrada em cada fase, não importando o modelo usado. Nesse contexto, assinale a alternativa que apresenta em que fase do ciclo de vida de desenvolvimento do software deve ser realizado o processo de Certificação de Segurança do Software.
Alternativas
Q930588 Banco de Dados
Validação dos dados inseridos em formulários e uso de visões (views) em Banco de Dados são que tipos de controles de segurança, respectivamente:
Alternativas
Q930587 Sistemas Operacionais
Sobre o processo de análise e extração de dados em memória RAM, assinale a alternativa correta.
Alternativas
Q930586 Segurança da Informação
Assinale a alternativa correta a respeito dos tipos testes de invasão.
Alternativas
Q930585 Segurança da Informação

“A Anatel pode exigir que equipamentos de redes não tragam as funcionalidades de acesso remoto aos dados, no momento de homologação. A providência visa aumentar a segurança das infraestruturas de telecomunicações no país. O Senado Federal aprovou a criação de uma CPI (Comissão Parlamentar de Inquérito) para apurar as denúncias da espionagem eletrônica dos Estados Unidos. Nesta quinta-feira (11), o ministro das Comunicações, Paulo Bernardo, disse na audiência pública do Senado que debateu as denúncias de espionagem eletrônica pelos Estados Unidos, que os fabricantes desses hardwares estrangeiros, para atender exigência dos americanos, adotam essas funcionalidades e, como produzem em série, podem estar sendo vendidos aqui no Brasil e em outros países.” fonte http://www.telesintese.com.br/index.php/plantao/23483-anatel-pode-exigir-equipamentos-de-rede-sem-para-homologacao.


O texto faz referência ao uso de código malicioso que permite acesso remoto de dados. Qual especificamente?

Alternativas
Q930584 Sistemas Operacionais
Uma das maneiras, no Sistema Operacional Linux, de consultar informações para encontrar os responsáveis por uma rede é através do cliente:
Alternativas
Q930583 Segurança da Informação
Assinale a alternativa que descreve os mecanismos de configuração de um servidor de SSH (sshd_config) permitindo que o mesmo melhore a segurança.
Alternativas
Q930582 Redes de Computadores
Os servidores de DNS, configurados como “open resolver”, possibilitam respostas a consultas de qualquer host na Internet. Sendo assim, em muitos casos, utilizados para ataques de negação de serviço distribuído. Uma forma de evitar o “open resolver” seria:
Alternativas
Q930581 Segurança da Informação
Sobre os tipos de regras do firewall do Windows 7 e Windows 2008 R2, assinale a alternativa correta.
Alternativas
Q930580 Sistemas Operacionais
Uma das ferramentas mais utilizadas para realizar scans em servidores é o Nmap. Qual a opção que aborda uma faixa específica de portas e a identificação do Sistema Operacional do servidor scaneado?
Alternativas
Q930579 Segurança da Informação
De acordo com norma ABNT: NBR 27002, não constitui uma das seções de controle de segurança da informação:
Alternativas
Q930578 Redes de Computadores
Qual nome do servidor que é comumente utilizado no processo de autenticação do padrão 802.1X?
Alternativas
Q930577 Redes de Computadores
Assinale a alternativa correta sobre os protocolos de segurança para redes Wi-Fi.
Alternativas
Q930576 Segurança da Informação
Sobre VPNs e o protocolo IPsec, assinale a alternativa correta:
Alternativas
Q930575 Segurança da Informação
Sobre o firewall iptables, assinale a alternativa que apresenta o comando para bloquear conexões que chegam à porta SSH padrão do servidor:
Alternativas
Q930574 Segurança da Informação
Um sistema IDS, sistema de encriptação e portões/guaritas são considerados, respectivamente, quais métodos de controle de acesso?
Alternativas
Q930573 Sistemas Operacionais

Um sistema de arquivos típico do Linux permite que o usuário defina para cada arquivo um tipo de permissão (por exemplo, somente leitura, leitura e escrita, execução).


Nesse contexto, a matriz abaixo representa qual tipo de mecanismo de controle de acesso?


Imagem associada para resolução da questão

Alternativas
Q930572 Redes de Computadores

Considere a seguinte ameaça e assinale a alternativa em que são listados os ataques utilizados pelo atacante.


“Um atacante escuta o tráfego da rede com o software Wireshark e captura as senhas que são enviadas ao servidor de autenticação. O objetivo do atacante é utilizar as senhas em outro ataque, para obter acesso a recursos de rede de terceiros.”

Alternativas
Q930571 Redes de Computadores
Sistema biométrico e VLANs são, respectivamente, exemplos de quais processos de segurança em redes:
Alternativas
Q930570 Segurança da Informação
Sobre Esteganografia é correto afirmar que:
Alternativas
Respostas
2081: C
2082: C
2083: D
2084: C
2085: D
2086: C
2087: D
2088: D
2089: E
2090: B
2091: A
2092: B
2093: A
2094: B
2095: E
2096: A
2097: A
2098: D
2099: B
2100: C