Questões de Concurso
Comentadas para analista de tecnologia da informação
Foram encontradas 10.242 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
Julgue o próximo item, relativo a continuidade do negócio e resposta a incidentes de segurança da informação.
Os backups ou cópias dos dados contidos em um sistema de
informação compõem estratégias de recuperação em caso de
desastres, mas não garantem a recuperação da infraestrutura
de TI.
Julgue o item a seguir, a respeito de segurança de redes sem fio e de segurança de ativos de redes.
O SNMPv3 garante a integridade da mensagem: se um
pacote for alterado durante o trânsito, ele pode ser facilmente
detectado e descartado.
Julgue o item a seguir, a respeito de segurança de redes sem fio e de segurança de ativos de redes.
Um roteador e um switch podem fazer uso da funcionalidade
do Engine ID Identifier no SNMPv3, que agrega uma dupla
identidade a um pacote SNMPv3 para fins de redução do
tamanho do fluxo de dados entre elemento controlador e
elemento controlado.
Julgue o item a seguir, a respeito de segurança de redes sem fio e de segurança de ativos de redes.
WPA3 evita o uso da tecnologia SAE (Simultaneous
Authentication of Equals), que permite ataques para a quebra
de senha de usuários por falhas no vetor de inicialização.
Julgue o item a seguir, a respeito de segurança de redes sem fio e de segurança de ativos de redes.
Conforme o padrão IEEE 802.11ax, é irrelevante o uso de
MFP (Management Frame Protection) para manter a
resiliência de redes de missão crítica, já que o MFP usa
tecnologia insegura.
Julgue o item a seguir, a respeito de segurança de redes sem fio e de segurança de ativos de redes.
O SNMPv3 suporta autenticação e criptografia, permitindo
três níveis de segurança diferentes: NoAuthNoPriv,
AuthNoPriv e AuthPriv.
Um administrador de rede precisa fazer configurações de permissão ou negação de tráfego para os protocolos na pilha TCP/IP entre redes com um firewall como elemento de controle de fluxo.
A partir dessa situação hipotética, julgue o próximo item.
Para que o HTTPS seja admitido em sua porta padrão, o
administrador precisa permitir o UDP na porta 443.
Um administrador de rede precisa fazer configurações de permissão ou negação de tráfego para os protocolos na pilha TCP/IP entre redes com um firewall como elemento de controle de fluxo.
A partir dessa situação hipotética, julgue o próximo item.
Para que o IMAP e o IMAPS sejam negados em suas portas
padrão, o administrador deve bloquear as portas 143 e 993,
ambas com o TCP.
Tendo em vista as boas práticas de segurança em redes de comunicação, julgue o seguinte item.
Técnicas de ofuscação de binários bem executadas são
capazes de burlar o processo de verificação do antivírus.
Tendo em vista as boas práticas de segurança em redes de comunicação, julgue o seguinte item.
A detecção de ataques baseados em filtros com regras
YARA permite o reconhecimento de padrões em arquivos de
texto ou binários.
Em relação ao processo de geração e verificação de assinatura digital embasado em certificados digitais, julgue o item que se segue.
Durante a geração da assinatura digital, o emissor usa a
chave pública do destinatário para fazer a assinatura digital,
garantindo a confidencialidade.
Em relação ao processo de geração e verificação de assinatura digital embasado em certificados digitais, julgue o item que se segue.
Na verificação da assinatura digital, o destinatário da
mensagem deve usar sua própria chave pública para verificar
a assinatura.
Acerca de criptografia e proteção de dados, julgue o item a seguir.
A criptografia de curva elíptica é um tipo de sistema
criptográfico simétrico embasado na estrutura algébrica de
curvas elípticas sobre campos infinitos.
Acerca de criptografia e proteção de dados, julgue o item a seguir.
Em criptografia de curva elíptica, para ser considerada uma
curva elíptica, a equação y2 = x3 + ax + b deve ser
satisfeita.
Acerca de criptografia e proteção de dados, julgue o item a seguir.
Independentemente do tamanho de dados armazenados, a
técnica criptográfica mais eficiente e rápida é a de chave
pública.
Acerca de criptografia e proteção de dados, julgue o item a seguir.
Salting é uma medida de segurança adicional que pode ser
adicionada ao hash de uma senha para aumentar sua
resiliência contra ataques.
Acerca de criptografia e proteção de dados, julgue o item a seguir.
Uma função hash permite a transformação de uma grande
quantidade de dados (de tamanho variado) em uma pequena
quantidade de informações com saída de tamanho fixo.
Acerca de criptografia e proteção de dados, julgue o item a seguir.
Determinados algoritmos de hash podem sofrer colisões que
impedem a correta verificação de integridade.
A respeito de técnicas de proteção de aplicações web, julgue o item subsequente.
A utilização de HTTPS para todas as comunicações entre
cliente e servidor elimina a necessidade de outras medidas de
segurança.
A respeito de técnicas de proteção de aplicações web, julgue o item subsequente.
O armazenamento de credenciais em texto puro no banco de
dados é uma prática segura, desde que o acesso ao banco de
dados seja bem controlado.