Questões de Concurso Comentadas para analista de tecnologia da informação

Foram encontradas 10.242 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q3033914 Segurança da Informação

Julgue o próximo item, relativo a continuidade do negócio e resposta a incidentes de segurança da informação. 


Os backups ou cópias dos dados contidos em um sistema de informação compõem estratégias de recuperação em caso de desastres, mas não garantem a recuperação da infraestrutura de TI. 

Alternativas
Q3033913 Redes de Computadores

Julgue o item a seguir, a respeito de segurança de redes sem fio e de segurança de ativos de redes. 


O SNMPv3 garante a integridade da mensagem: se um pacote for alterado durante o trânsito, ele pode ser facilmente detectado e descartado. 

Alternativas
Q3033912 Redes de Computadores

Julgue o item a seguir, a respeito de segurança de redes sem fio e de segurança de ativos de redes. 


Um roteador e um switch podem fazer uso da funcionalidade do Engine ID Identifier no SNMPv3, que agrega uma dupla identidade a um pacote SNMPv3 para fins de redução do tamanho do fluxo de dados entre elemento controlador e elemento controlado. 

Alternativas
Q3033911 Redes de Computadores

Julgue o item a seguir, a respeito de segurança de redes sem fio e de segurança de ativos de redes. 


WPA3 evita o uso da tecnologia SAE (Simultaneous Authentication of Equals), que permite ataques para a quebra de senha de usuários por falhas no vetor de inicialização. 

Alternativas
Q3033910 Redes de Computadores

Julgue o item a seguir, a respeito de segurança de redes sem fio e de segurança de ativos de redes. 


Conforme o padrão IEEE 802.11ax, é irrelevante o uso de MFP (Management Frame Protection) para manter a resiliência de redes de missão crítica, já que o MFP usa tecnologia insegura.

Alternativas
Q3033909 Redes de Computadores

Julgue o item a seguir, a respeito de segurança de redes sem fio e de segurança de ativos de redes. 


O SNMPv3 suporta autenticação e criptografia, permitindo três níveis de segurança diferentes: NoAuthNoPriv, AuthNoPriv e AuthPriv. 

Alternativas
Q3033908 Redes de Computadores

        Um administrador de rede precisa fazer configurações de permissão ou negação de tráfego para os protocolos na pilha TCP/IP entre redes com um firewall como elemento de controle de fluxo.


A partir dessa situação hipotética, julgue o próximo item. 


Para que o HTTPS seja admitido em sua porta padrão, o administrador precisa permitir o UDP na porta 443. 

Alternativas
Q3033907 Redes de Computadores

        Um administrador de rede precisa fazer configurações de permissão ou negação de tráfego para os protocolos na pilha TCP/IP entre redes com um firewall como elemento de controle de fluxo.


A partir dessa situação hipotética, julgue o próximo item. 


Para que o IMAP e o IMAPS sejam negados em suas portas padrão, o administrador deve bloquear as portas 143 e 993, ambas com o TCP. 

Alternativas
Q3033906 Segurança da Informação

Tendo em vista as boas práticas de segurança em redes de comunicação, julgue o seguinte item. 


Técnicas de ofuscação de binários bem executadas são capazes de burlar o processo de verificação do antivírus.

Alternativas
Q3033905 Segurança da Informação

Tendo em vista as boas práticas de segurança em redes de comunicação, julgue o seguinte item. 


A detecção de ataques baseados em filtros com regras YARA permite o reconhecimento de padrões em arquivos de texto ou binários. 

Alternativas
Q3033904 Segurança da Informação

Em relação ao processo de geração e verificação de assinatura digital embasado em certificados digitais, julgue o item que se segue. 


Durante a geração da assinatura digital, o emissor usa a chave pública do destinatário para fazer a assinatura digital, garantindo a confidencialidade. 

Alternativas
Q3033903 Segurança da Informação

Em relação ao processo de geração e verificação de assinatura digital embasado em certificados digitais, julgue o item que se segue. 


Na verificação da assinatura digital, o destinatário da mensagem deve usar sua própria chave pública para verificar a assinatura. 

Alternativas
Q3033902 Segurança da Informação

Acerca de criptografia e proteção de dados, julgue o item a seguir.


A criptografia de curva elíptica é um tipo de sistema criptográfico simétrico embasado na estrutura algébrica de curvas elípticas sobre campos infinitos. 

Alternativas
Q3033901 Segurança da Informação

Acerca de criptografia e proteção de dados, julgue o item a seguir.


Em criptografia de curva elíptica, para ser considerada uma curva elíptica, a equação y2 = x3 + ax + b deve ser satisfeita. 

Alternativas
Q3033900 Segurança da Informação

Acerca de criptografia e proteção de dados, julgue o item a seguir.


Independentemente do tamanho de dados armazenados, a técnica criptográfica mais eficiente e rápida é a de chave pública. 

Alternativas
Q3033899 Segurança da Informação

Acerca de criptografia e proteção de dados, julgue o item a seguir.


Salting é uma medida de segurança adicional que pode ser adicionada ao hash de uma senha para aumentar sua resiliência contra ataques. 

Alternativas
Q3033898 Segurança da Informação

Acerca de criptografia e proteção de dados, julgue o item a seguir.


Uma função hash permite a transformação de uma grande quantidade de dados (de tamanho variado) em uma pequena quantidade de informações com saída de tamanho fixo. 

Alternativas
Q3033897 Segurança da Informação

Acerca de criptografia e proteção de dados, julgue o item a seguir.


Determinados algoritmos de hash podem sofrer colisões que impedem a correta verificação de integridade. 

Alternativas
Q3033896 Redes de Computadores

A respeito de técnicas de proteção de aplicações web, julgue o item subsequente. 


A utilização de HTTPS para todas as comunicações entre cliente e servidor elimina a necessidade de outras medidas de segurança. 

Alternativas
Q3033895 Segurança da Informação

A respeito de técnicas de proteção de aplicações web, julgue o item subsequente. 


O armazenamento de credenciais em texto puro no banco de dados é uma prática segura, desde que o acesso ao banco de dados seja bem controlado. 

Alternativas
Respostas
101: C
102: C
103: E
104: E
105: E
106: C
107: E
108: C
109: C
110: C
111: E
112: E
113: E
114: C
115: E
116: C
117: C
118: C
119: E
120: E