Questões de Concurso Comentadas para ministério da economia

Foram encontradas 743 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q1616658 Sistemas Operacionais
No que se refere a NAC (network access control) e NAP (network access protection), julgue o próximo item.

As soluções NAC oferecem visibilidade à rede e gerenciamento de acesso por meio da aplicação de políticas em dispositivos e usuários de redes corporativas; essas soluções ajudam as organizações a controlar o acesso às suas redes, por meio de recursos tais como a política de gerenciamento do ciclo de vida, a criação de perfil e visibilidade e o acesso à rede de convidados.
Alternativas
Q1616657 Segurança da Informação

Em relação ao SIEM (security information and event management), julgue o item subsequente.


Em geral, as ferramentas SIEM vêm com um mecanismo automatizado para gerar notificações sobre possíveis violações e podem responder automaticamente e até mesmo interromper os ataques enquanto eles ainda estão em andamento.

Alternativas
Q1616656 Segurança da Informação

Em relação ao SIEM (security information and event management), julgue o item subsequente.


As ferramentas SIEM geralmente fornecem dois resultados principais: os relatórios, que agregam e exibem incidentes e eventos relacionados à segurança; e os alertas, que serão acionados se o mecanismo de análise da ferramenta detectar atividades que violam um conjunto de regras.

Alternativas
Q1616655 Segurança da Informação

Em relação ao SIEM (security information and event management), julgue o item subsequente.


O SIEM é uma técnica que usa a perspectiva interna do sistema para modelar os casos de teste; o teste de software representa a perspectiva interna e significa basicamente o código-fonte.

Alternativas
Q1616654 Segurança da Informação
Julgue o seguinte item, a respeito de testes de invasão (pentest) em aplicações web, banco de dados, sistemas operacionais e dispositivos de redes.

Para evitar a comunicação insegura com uma aplicação web, alguns pontos devem ser observados, como a não utilização de protocolos de segurança criados por usuários particulares e a configuração do servidor para aceitar apenas suítes criptográficas fortes.
Alternativas
Q1616653 Segurança da Informação
Julgue o seguinte item, a respeito de testes de invasão (pentest) em aplicações web, banco de dados, sistemas operacionais e dispositivos de redes.
Apesar de a criptografia moderna estar presente no cotidiano dos usuários, a implantação de mecanismos criptográficos requer diversos cuidados, como a utilização de algoritmos e protocolos conhecidos e extensivamente analisados e o uso de primitivas criptográficas adequadas para cada situação.
Alternativas
Q1616652 Segurança da Informação

Julgue o seguinte item, a respeito de testes de invasão (pentest) em aplicações web, banco de dados, sistemas operacionais e dispositivos de redes.


A ferramenta básica de pentest, conhecida como varredor de portas e serviços, tem por objetivo encontrar, de maneira automatizada, o maior número possível de vulnerabilidades em um ativo, enviando requisições e analisando as respostas obtidas, em busca de evidências de que determinada vulnerabilidade esteja presente.

Alternativas
Q1616651 Segurança da Informação
Julgue o seguinte item, a respeito de testes de invasão (pentest) em aplicações web, banco de dados, sistemas operacionais e dispositivos de redes.

O guia de testes do OWASP enumera verificações para cerca de setenta vulnerabilidades, agrupadas em classes, como a de gerenciamento de sessões, que trata de erros na implementação das regras de negócio.
Alternativas
Q1616650 Segurança da Informação
Julgue o seguinte item, a respeito de testes de invasão (pentest) em aplicações web, banco de dados, sistemas operacionais e dispositivos de redes.
Antes de iniciar o teste de invasão, deve-se ter um contrato assinado entre as partes envolvidas, para definir o escopo da atividade, os tipos de testes a serem realizados e a autorização para sua execução.
Alternativas
Q1616648 Segurança da Informação

Acerca de ataques do dia zero (zero day attacks), julgue o item que se seguem.


As melhores práticas estabelecem que, para combater a disseminação de zero days, as organizações podem publicar um processo de vulnerabilidades, mantendo relatórios de segurança e triagem dos problemas reportados internamente.

Alternativas
Q1616647 Segurança da Informação

Acerca de ataques do dia zero (zero day attacks), julgue o item que se seguem.


Em um mundo digital, exploits zero-day são amplamente encontrados, sendo desnecessário conhecimento técnico elaborado para os hackers descobrirem novas brechas, porque a maioria dos usuários não atualiza seus equipamentos com frequência.

Alternativas
Q1616646 Segurança da Informação

Acerca de ataques do dia zero (zero day attacks), julgue o item que se seguem.


Exploits zero-day atacam brechas que ainda são desconhecidas pelos fabricantes de software e pelos fornecedores de antivírus; não existem nem assinaturas de antivírus para detectar tal exploit nem atualizações disponíveis para reparar as brechas.

Alternativas
Q1616645 Redes de Computadores

Acerca de ataques a roteadores e switches, julgue o item subsequente.


Ataques aos protocolos IEEE 802.1q e IEEE 802.1x ocorrem na camada 2 do modelo OSI.

Alternativas
Q1616644 Redes de Computadores

Acerca de ataques a roteadores e switches, julgue o item subsequente.


Cisco Discovery Protocol é um protocolo autenticado, logo um ataque a esse protocolo só é possível se a assinatura do pacote for forjada.

Alternativas
Q1616643 Segurança da Informação

Acerca de ataques a roteadores e switches, julgue o item subsequente.


Em um ataque ao STP (Spanning Tree Protocol), o atacante transmite um BPDU (bridge protocol data unit) de alteração de configuração ou de topologia de STP.

Alternativas
Q1616642 Segurança da Informação

Acerca das características de ataques de negação de serviço distribuído (DDoS), julgue o item a seguir.


Um ataque DDoS que utiliza protocolo DNS caracteriza-se por usar servidores de nomes para transformar consultas pequenas em cargas úteis muito maiores na resposta redirecionada à vítima.

Alternativas
Q1616641 Segurança da Informação
Acerca das características de ataques de negação de serviço distribuído (DDoS), julgue o item a seguir.
A mitigação de ataques DDoS é trivial se existir um web application firewall na frente da aplicação atacada.
Alternativas
Q1616640 Segurança da Informação

No que se refere a técnicas de backup de dados, julgue o item seguinte.


Um sistema de backup diferencial permite o salvamento apenas dos dados que tiverem sido alterados desde o último backup completo.

Alternativas
Q1616639 Segurança da Informação

No que se refere a técnicas de backup de dados, julgue o item seguinte.


Um sistema de backup incremental é capaz de armazenar os dados alterados desde um ponto de referência no tempo.

Alternativas
Q1616638 Redes de Computadores

A respeito da proteção de servidores DNS contra ataques na Internet, julgue o item a seguir.


Um resolvedor DNS aberto é um serviço de cache DNS que permite que os dispositivos IoT (Internet of Things) participantes de seu domínio administrativo divulguem esse servidor DNS na Internet.

Alternativas
Respostas
401: C
402: C
403: C
404: E
405: C
406: C
407: E
408: E
409: C
410: C
411: E
412: C
413: C
414: E
415: C
416: C
417: E
418: C
419: C
420: E