Questões de Concurso Comentadas para stf

Foram encontradas 990 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q351872 Redes de Computadores
Considere que um administrador de redes de uma empresa tenha realizado a captura de um tráfego suspeito com destino ao servidor web da empresa. Considere, ainda, que, ao verificar o fluxo de dados, o administrador tenha percebido uma grande quantidade de POSTs HTTP versão 1.1. Com base nessa situação hipotética, julgue o item abaixo.

Na análise do código, é possível que as URLs com o POST contenham mais que 2.048 caracteres, dado não existir, no padrão W3C para POST, limite predeterminado de caracteres.
Alternativas
Q351871 Redes de Computadores
Acerca das características e dos processos de mitigação de um ataque de negação de serviço distribuído, julgue os itens subsequentes.

Um DDoS com base em ICMP será efetivo somente se for realizado no protocolo IPv4, uma vez que, em IPv6, o uso de ICMP é restrito para interface de loopback.
Alternativas
Q351870 Redes de Computadores
Acerca das características e dos processos de mitigação de um ataque de negação de serviço distribuído, julgue os itens subsequentes.

Ataques de negação de serviço distribuído com base em HTTP devem ser mitigados em firewall de camada de aplicação. Nesse caso, se for utilizado o protocolo HTTPS, a mitigação não será possível porque os dados trafegados são cifrados.
Alternativas
Q351869 Redes de Computadores
O endereço IP de uma rede local é 10.100.100.0/24 e a única saída para a Internet é um roteador de saída cujo endereço IP é 200.20.20.1/30. Considerando que o administrador dessa rede tenha definido a utilização do NAT, julgue os itens seguintes.

Se o administrador utilizar um proxy na rede 10, o NAT para esse proxy deve usar o endereço IP 200.20.20.1 para a internet e o roteador de saída deve fazer o tratamento da conversão de endereços.
Alternativas
Q351868 Redes de Computadores
O endereço IP de uma rede local é 10.100.100.0/24 e a única saída para a Internet é um roteador de saída cujo endereço IP é 200.20.20.1/30. Considerando que o administrador dessa rede tenha definido a utilização do NAT, julgue os itens seguintes.

Se existir um servidor web respondendo na porta 443 na rede 10, então, a fim de tornar esse servidor visível na Internet, o roteador deverá ser configurado para encaminhar todos os pacotes com destino o endereço IP 200.20.20.1 na porta 443 para o IP interno do servidor web. Ao retornar os pacotes, o roteador deverá modificar o IP de origem para 200.20.20.1.
Alternativas
Q351867 Redes de Computadores
Um administrador de rede de dados inseriu um switch de camada 3 entre dois roteadores ligados diretamente com a Internet e isolou as portas dos roteadores em duas VLANs distintas no respectivo switch. Considerando que, após esse procedimento, os endereços IPs dos roteadores em suas respectivas VLANs passaram a ser diferentes, julgue o item abaixo.

Se o switch for capaz de fazer roteamento entre as VLANs, ele permitirá a propagação dos endereços MAC das interfaces dos dois roteadores entre as respectivas VLANs criadas, em redes diferentes.
Alternativas
Q351866 Segurança da Informação
Julgue os itens a seguir, referentes ao gerenciamento de incidentes de segurança da informação.

A tomada de ações corretivas em tempo hábil depende da notificação de fragilidades e ocorrências de eventos de segurança da informação.
Alternativas
Q351865 Segurança da Informação
Julgue os itens a seguir, referentes ao gerenciamento de incidentes de segurança da informação.

Após um incidente de segurança de informação ser tratado, um trabalho forense deverá ser realizado sobre os originais do material de evidência.
Alternativas
Q351864 Segurança da Informação
Julgue os itens a seguir, referentes ao gerenciamento de incidentes de segurança da informação.

Caso ocorra um evento de segurança de informação, recomenda-se que o agente observador tome uma ação pessoal para mitigar o risco e, em seguida, comunique o fato ao ponto de contato.
Alternativas
Q351863 Segurança da Informação
A respeito de gestão de continuidade de negócio (GCN), julgue os itens que se seguem.

O processo de GCN não deve prever a recuperação da perda de ativos da informação e a redução de seu impacto sobre a organização.
Alternativas
Q351862 Segurança da Informação
A respeito de gestão de continuidade de negócio (GCN), julgue os itens que se seguem.

Vulnerabilidades são falhas desconhecidas e que não possuem risco identificado; por essa razão, o plano de continuidade do negócio não proporciona tratamento para vulnerabilidades.

Alternativas
Q351861 Segurança da Informação
A respeito de gestão de continuidade de negócio (GCN), julgue os itens que se seguem.

Em um processo de GCN, a gestão de riscos relativa à segurança da informação não contempla atos terroristas.
Alternativas
Q351860 Segurança da Informação
Acerca de gestão de ativos, julgue os itens a seguir.

O inventário dos ativos faz parte do processo de gestão de ativos.
Alternativas
Q351859 Segurança da Informação
Acerca de gestão de ativos, julgue os itens a seguir.

As informações de uma organização possuem vários níveis de sensibilidade e criticidade, razão pela qual alguns itens podem necessitar de um tratamento e proteção diferenciados.
Alternativas
Q351858 Segurança da Informação
Julgue os próximos itens, a respeito da gestão de riscos.

Todos os riscos de segurança da informação identificados deverão ser tratados, visto que qualquer risco não tratado constitui uma falha de segurança.
Alternativas
Q351857 Segurança da Informação
Julgue os próximos itens, a respeito da gestão de riscos.

De acordo com critérios predefinidos, a importância do risco é determinada na fase de análise do risco.
Alternativas
Q351856 Segurança da Informação
Julgue os próximos itens, a respeito da gestão de riscos.

A aplicação de controles apropriados é suficiente para se diminuir o risco identificado.
Alternativas
Q351855 Segurança da Informação
Julgue os itens subsequentes no que se refere ao sistema de gestão de segurança da informação (SGSI).

Auditorias internas, que devem ser conduzidas no SGSI, podem ser feitas pela própria organização ou em nome da organização.
Alternativas
Q351854 Segurança da Informação
Julgue os itens subsequentes no que se refere ao sistema de gestão de segurança da informação (SGSI).

Em um SGSI, os riscos devem ser analisados e avaliados. Uma das opções do tratamento de riscos do SGSI é transferir os riscos para seguradoras.
Alternativas
Q351853 Segurança da Informação
Julgue os itens subsequentes no que se refere ao sistema de gestão de segurança da informação (SGSI).

A declaração de aplicabilidade deve estar obrigatoriamente incluída na documentação do SGSI.
Alternativas
Respostas
461: C
462: E
463: E
464: C
465: C
466: E
467: C
468: E
469: E
470: E
471: E
472: E
473: C
474: C
475: E
476: E
477: E
478: C
479: C
480: C