Questões de Concurso
Comentadas para cau-br
Foram encontradas 719 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
Acerca de keyloggers e suas características, julgue o item subsequente.
De maneira geral, keyloggers são códigos maliciosos usados
para capturar informações à medida que existe alguma
interação do usuário com o teclado; esses códigos podem
estar inseridos em software ou até mesmo hardware
específico.
Acerca de keyloggers e suas características, julgue o item subsequente.
Um keylogger com base em hyperversor é simples de ser
detectado, pois, por padrão, as funções de teclado de
hyperversor ecoam para o terminal do administrador de
sistema.
No que se refere ao funcionamento de proxy em organizações, julgue o item a seguir.
Proxies transparentes servem como um canal entre os
clientes e a Internet; por característica, são incapazes de
interceptar as conexões realizadas, já que são transparentes
para os usuários.
No que se refere ao funcionamento de proxy em organizações, julgue o item a seguir.
Filtros em proxies podem ser configurados para impedir o
acesso a determinados sítios ou serviços da web que violam
uma política da organização.
Julgue o próximo item, a respeito de XSS (cross-site scripting).
https://www.apenasexemplo.com.br/?name<script>alert(1)</script> é um exemplo de XSS Reflected e
será executado no navegador do usuário.
Julgue o próximo item, a respeito de XSS (cross-site scripting).
Stored XSS é caracterizado quando determinado código
malicioso é armazenado no servidor, mas não é exibido para
os usuários posteriormente.
Julgue o item subsequente, relativo a sistemas criptográficos simétricos.
Os sistemas criptográficos simétricos também são chamados
de sistema de segredo compartilhado, seja entre duas ou mais
partes, visto que o segredo compartilhado pode ser utilizado
para manter uma informação confidencial entre as partes na
comunicação.
Julgue o item subsequente, relativo a sistemas criptográficos simétricos.
A segurança em sistemas criptográficos simétricos
independe do tamanho da chave.
Julgue os seguintes itens, com relação à auditoria em logs.
Nem todos os dispositivos de rede, serviços em nuvem e
aplicativos emitem registros para fins de auditoria; é
necessário fazer uma configuração a fim de que esses
eventos fiquem registrados, de preferência em blockchain,
para fins de imutabilidade.
Julgue os seguintes itens, com relação à auditoria em logs.
Por meio de análise de registro de eventos (logs), é possível
investigar violações de políticas de segurança e garantir a
conformidade com os requisitos regulamentares.
A respeito de IaC (Infrastructure as Code), julgue o próximo item.
IaC lida com o aprovisionamento de processamento,
armazenamento e rede na camada de infraestrutura.
A respeito de IaC (Infrastructure as Code), julgue o próximo item.
A IaC declarativa permite que um desenvolvedor descreva
todas as etapas para configurar os recursos e chegar ao
sistema e ao estado de execução desejados.
A respeito de IaC (Infrastructure as Code), julgue o próximo item.
IaC é a prática de gerenciar e aprovisionar a infraestrutura
por meio de hardware, software e processos manuais.
Com relação à tecnologia de computação em nuvem, julgue o item a seguir.
A segurança da nuvem, em sua base, é composta das
seguintes categorias: segurança de dados; gerenciamento de
acesso e identidade; governança; retenção de dados e
planejamento de continuidade de negócios; e compliance
jurídico.
Com relação à tecnologia de computação em nuvem, julgue o item a seguir.
O gerenciamento de acesso e identidade (IAM) na nuvem
inclui recursos como interface de controle de acesso único,
segurança aprimorada e controle de acesso em nível de
recurso.
Com relação à tecnologia de computação em nuvem, julgue o item a seguir.
Em ambientes de nuvem privada, a segurança é executada
por provedores de serviços de nuvem com servidores
compartilhados por vários locatários.
Julgue o item subsequente, relativo aos componentes centrais da arquitetura em nuvem.
A fim de proporcionar mais disponibilidade em relação aos
recursos de uma zona, recursos regionais são implantados de
forma redundante em várias zonas de uma região.
Julgue o item a seguir, que trata de computação em nuvem.
O componente middleware é gerenciado pelo cliente no IaaS
(Infraestrutura como Serviço) e no PaaS (Plataforma como
Serviço), enquanto no SaaS (Programa como Serviço), esse
componente é gerenciado pelo provedor de serviços de
nuvem.
Julgue o item a seguir, relativo à inteligência artificial (IA).
Em machine learning, os sistemas podem usar aprendizado
do tipo supervisionado, não supervisionado, autônomo ou
gerenciado.
Julgue o item a seguir, relativo à inteligência artificial (IA).
Em uma rede neural artificial, o valor de entrada de cada
neurônio é calculado pelo produto matemático das saídas dos
neurônios da camada inferior.