Questões de Concurso
Comentadas para ministério da economia
Foram encontradas 741 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
Acerca de software malicioso e segurança da infraestrutura de TI, julgue o item subsecutivo.
O ransomware Boop, pertencente à família DJVU/STOP, é
um malware que codifica somente os primeiros 150 kB de
arquivos de vídeo, documentos e fotos, mediante um forte
algoritmo de criptografia.
Acerca de software malicioso e segurança da infraestrutura de TI, julgue o item subsecutivo.
Spam é uma funcionalidade do SMTP que permite o
recebimento de emails de clientes e a sua retransmissão para
outro servidor SMTP.
Acerca de software malicioso e segurança da infraestrutura de TI, julgue o item subsecutivo.
O malware Kinsing executa um minerador de criptomoeda e
tenta se espalhar ainda mais, visando tanto a contêineres
quanto a hosts, e, na última fase da execução desse malware,
é criado um cryptominer chamado Kdevtmpfsi.
Acerca de software malicioso e segurança da infraestrutura de TI, julgue o item subsecutivo.
Contêineres têm sido usados como mecanismo de
implantação de malware na infraestrutura em nuvem, sendo
o H2Miner um exemplo de botnet capaz de utilizar esse tipo
de mecanismo.
Honeypot é uma técnica pela qual um atacante utiliza um equipamento conectado à rede de computadores para tirar de operação um serviço, um computador ou toda uma rede conectada à Internet.
Tanto o protocolo TLS quanto o SSL, seu sucessor, protegem grande parte das comunicações seguras na Internet, apesar de uma vulnerabilidade na versão 3.0 do TLS permitir a execução de um ataque denominado poodle.
Esteganografia é uma técnica que consiste em ocultar uma mensagem dentro da outra, enquanto a criptografia é uma técnica que codifica o conteúdo da mensagem.
Julgue o próximo item, a respeito de criptografia, ataque a rede de computadores e segurança de servidores e de estações de trabalho.
Uma das técnicas de DDoS envolve a exploração de
servidores DNS recursivos abertos, em que se explora o
problema de o DNS utilizar, como protocolo principal de
comunicação, o TCP, que não requer o estabelecimento de
uma sessão entre o cliente e o servidor.
A função hash, utilizada para garantir integridade e autenticidade dos dados, gera, a partir de uma entrada de qualquer tamanho, uma saída de tamanho fixo; caso dois arquivos tenham o mesmo conteúdo, mas nomes diferentes, os valores do hash MD5 serão diferentes.
Os sistemas de arquivos FAT, FAT32 e NTFS são compatíveis com o ambiente Windows e diferenciam-se pela capacidade das partições com que podem trabalhar: o NTFS admite, no máximo, partições de 32 gigabytes, enquanto o FAT admite partições superiores a 2 terabytes.
A inclusão, no código, de informação em modo escondido que possa ser posteriormente reconhecida fundamenta algumas técnicas de proteção de software, como a ofuscação, que dificulta a engenharia reversa por meio de um aumento no grau de ininteligibilidade do código, a marca d’agua, que representa uma defesa contra pirataria de software, e o tamper-proofing, que assegura a execução do software como esperado, mesmo na tentativa de modificação ou monitoração por um adversário.
As boas práticas da gestão dos controles de acesso lógico de uma organização incluem atribuir direitos de acesso aos usuários, conforme necessidades reais de seu trabalho ou cargo, disponibilizar contas de usuários apenas a pessoas autorizadas, armazenar senhas criptografadas e usar técnicas visíveis de identificação.
Segundo a ePING, a interoperabilidade não envolve elementos técnicos, semânticos nem organizacionais, embora constitua políticas gerais direcionadoras dessas dimensões.
No que diz respeito a controle de entrada física, a norma ISO/IEC 27002:2013 recomenda que o acesso às áreas onde são processadas ou armazenadas informações sensíveis seja restrito apenas ao pessoal autorizado, mediante a implementação de controles de acesso apropriados, que podem ser, por exemplo, mecanismos de autenticação de dois fatores, tais como cartões de controle de acesso e PIN (personal identification number).
No que se refere à segurança da informação, segundo a norma ISO/IEC 27005:2019, existem quatro opções disponíveis para o tratamento de risco: modificação do risco, exclusão do risco, ação de evitar o risco e compartilhamento do risco.
O setor de gestão de pessoas de determinada empresa realiza regularmente a análise de pedidos de férias e de licenças dos seus funcionários. Os pedidos são feitos em processos, em que o funcionário solicita apenas férias, apenas licença ou ambos (férias e licença). Em determinado dia, 30 processos foram analisados, nos quais constavam 15 pedidos de férias e 23 pedidos de licenças.
Com base nessa situação hipotética, julgue o item que se seguem.
Suponha que uma quantidade x de novos processos tenha
sido enviada a esse setor para análise naquele dia; suponha,
ainda, que, ao final do expediente, apenas a metade do total
de processos, incluídos os novos, tenha sido relatada. Nessa
situação, se a quantidade de processos relatados nesse dia
tiver sido igual a 26, então x < 20.
O setor de gestão de pessoas de determinada empresa realiza regularmente a análise de pedidos de férias e de licenças dos seus funcionários. Os pedidos são feitos em processos, em que o funcionário solicita apenas férias, apenas licença ou ambos (férias e licença). Em determinado dia, 30 processos foram analisados, nos quais constavam 15 pedidos de férias e 23 pedidos de licenças.
Com base nessa situação hipotética, julgue o item que se seguem.
Supondo-se que cada um dos 30 processos analisados nesse
dia tenha uma quantidade diferente de páginas, que o
processo com menor quantidade de páginas tenha 20 páginas
e que metade dos processos tenha, cada um, mais de 50
páginas, conclui-se que mais de 1.100 páginas foram
analisadas naquele dia.
O setor de gestão de pessoas de determinada empresa realiza regularmente a análise de pedidos de férias e de licenças dos seus funcionários. Os pedidos são feitos em processos, em que o funcionário solicita apenas férias, apenas licença ou ambos (férias e licença). Em determinado dia, 30 processos foram analisados, nos quais constavam 15 pedidos de férias e 23 pedidos de licenças.
Com base nessa situação hipotética, julgue o item que se seguem.
Se 2 desses 30 processos forem aleatoriamente selecionados
para auditoria, então a quantidade de pares de processos
possíveis será superior a 400.
O setor de gestão de pessoas de determinada empresa realiza regularmente a análise de pedidos de férias e de licenças dos seus funcionários. Os pedidos são feitos em processos, em que o funcionário solicita apenas férias, apenas licença ou ambos (férias e licença). Em determinado dia, 30 processos foram analisados, nos quais constavam 15 pedidos de férias e 23 pedidos de licenças.
Com base nessa situação hipotética, julgue o item que se seguem.
Se todos os processos foram analisados individualmente
nesse dia, então a probabilidade de um processo específico
ter sido o primeiro a ser analisado é superior a 1/10.
O setor de gestão de pessoas de determinada empresa realiza regularmente a análise de pedidos de férias e de licenças dos seus funcionários. Os pedidos são feitos em processos, em que o funcionário solicita apenas férias, apenas licença ou ambos (férias e licença). Em determinado dia, 30 processos foram analisados, nos quais constavam 15 pedidos de férias e 23 pedidos de licenças.
Com base nessa situação hipotética, julgue o item que se seguem.
A quantidade de processos analisados nesse dia que eram
referentes apenas a pedido de férias é igual a 8.