Questões de Concurso
Comentadas para inpi
Foram encontradas 1.645 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
Julgue o próximo item, relativo a OWASP Top 10.
De acordo com o descrito para Insecure Design, um design
inseguro não pode ser corrigido por uma implementação
perfeita, sendo a falta de um perfil de risco empresarial
inerente ao software que está sendo desenvolvido um dos
fatores que contribuem para um design inseguro.
Julgue o seguinte item, com base no que dispõe a NBR ISO/IEC 27001:2022.
No que se refere à conscientização, as pessoas que realizam
trabalho sob o controle de uma organização devem estar
cientes da política de segurança da informação desta, ainda
que não seja necessário que conheçam as implicações da não
conformidade com os requisitos do sistema de gestão da
segurança da informação.
Julgue o seguinte item, com base no que dispõe a NBR ISO/IEC 27001:2022.
A organização deve realizar avaliações de riscos da
segurança da informação, bem como implementar o plano de
tratamento de riscos da segurança da informação, retendo
informação documentada dos resultados tanto das avaliações
quanto do tratamento de riscos da segurança da informação.
Julgue o próximo item, à luz do disposto na NBR ISO/IEC 27002:2022.
A segregação de funções e áreas de responsabilidade é
importante em uma organização; entretanto, as funções de
solicitação, aprovação e implementação de direitos de acesso
não devem ser segregadas, devido ao princípio da unicidade
de concessão de privilégios.
Com referência a políticas de segurança da informação, julgue o item a seguir.
O objetivo da classificação da informação é definir o padrão
de sigilo que será utilizado na organização e classificar cada
informação considerando esse padrão.
Com referência a políticas de segurança da informação, julgue o item a seguir.
Cada informação deverá ter o seu próprio gestor, que será
responsável por controlar suas autorizações de acesso e sua
confidencialidade.
Julgue o próximo item, com relação a vulnerabilidades e ataques.
Instalações inadequadas e falta de controle de acesso são
exemplos de vulnerabilidades organizacionais.
Julgue o próximo item, com relação a vulnerabilidades e ataques.
Os ataques passivos costumam obter dados que estão sendo
transmitidos, enquanto os ataques ativos buscam modificar
ou criar um dado.
A respeito de criptografia, julgue o item seguinte.
Na criptografia simétrica, é possível obter o texto aberto a
partir do texto cifrado quando se conhece qual é o algoritmo
de encriptação, sem necessidade de se conhecer a chave
secreta.
A respeito de criptografia, julgue o item seguinte.
A autenticidade de sistemas criptográficos garante que o
conteúdo de uma mensagem não foi alterado.
A respeito de criptografia, julgue o item seguinte.
Um dos exemplos de criptografia assimétrica é a de chave
pública, baseada em funções matemáticas e não em funções
de substituição e permutação.
Em referência ao uso dos serviços de arquivo em rede de comunicação em ambiente Microsoft Windows, julgue o item seguinte.
Ao se executar o comando \\localhost na barra de
endereços do Explorador de Arquivos do Windows, serão
mostrados quais arquivos ou pastas estão compartilhados em
rede.
Em referência ao uso dos serviços de arquivo em rede de comunicação em ambiente Microsoft Windows, julgue o item seguinte.
O NTFS (new tecnology file system) oferece uma solução de
compartilhamento de arquivos em ambientes heterogêneos,
permitindo a transferência de arquivos entre computadores
que executam o Windows e outros sistemas operacionais,
como o Linux, por exemplo.
Julgue o item que se segue, relativo a instalação e suporte de TCP/IP, DHCP e DNS em ambiente Microsoft Windows.
O procedimento para mudar o DNS no Windows e utilizar
um DNS público, por exemplo, requer que se tenha, como
única condição, acesso administrativo ao sistema.
Julgue o item que se segue, relativo a instalação e suporte de TCP/IP, DHCP e DNS em ambiente Microsoft Windows.
Em computadores Windows com adaptadores configurados
para a obtenção automática de um endereço IP, o comando
ipconfig/release permite renovar a configuração do
DHCP para todos os adaptadores.
Julgue o item que se segue, relativo a instalação e suporte de TCP/IP, DHCP e DNS em ambiente Microsoft Windows.
A configuração do TCP/IP em um computador Windows
necessita apenas de dois parâmetros: o endereço IP e o
gateway padrão.
Julgue o item que se segue, a respeito do servidor Apache.
As requisições a um servidor Apache sempre retornam um
código de status e, opcionalmente, um corpo de resposta.
Julgue o item que se segue, a respeito do servidor Apache.
O protocolo SSL atua como ligação entre a interface da
aplicação, conhecida com front-end, e a camada de serviço,
conhecida como back-end.
Com relação a ambiente Linux e integração com ambiente Windows, julgue o próximo item.
Os aplicativos necessários para a configuração do ambiente
Linux ficam instalados no diretório /root, o qual não pode
ser deletado por qualquer tipo de usuário.
Com relação a ambiente Linux e integração com ambiente Windows, julgue o próximo item.
Em um computador com Linux instalado, se o resultado da
busca das permissões de um arquivo for -rw-rw-r--, então
todos os usuários do computador poderão ler e escrever
nesse arquivo.