Questões de Concurso
Comentadas para técnico de controle externo
Foram encontradas 612 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
Acerca de ameaças e vulnerabilidades em aplicações, julgue o item subsequente.
A injeção de LDAP é um vetor de ciberataque sofisticado que visa às vulnerabilidades da camada de aplicação dos sistemas que utilizam o protocolo LDAP. Particularmente, aplicações Web com backends LDAP estão imunes a esse tipo de ataque, e os riscos associados à injeção de LDAP se limitam à exposição de dados.
Acerca de ameaças e vulnerabilidades em aplicações, julgue o item subsequente.
Em função de muitos sites e aplicativos da Web dependerem
de bancos de dados SQL, um ataque SQL injection pode
gerar sérias consequências, porque boa parte dos formulários
da Web não consegue impedir a entrada de informações
adicionais, o que propicia a exploração desse ponto fraco e o
uso das caixas de entrada no formulário para envio de
solicitações maliciosas ao banco de dados.
Acerca de ameaças e vulnerabilidades em aplicações, julgue o item subsequente.
Uma aplicação torna-se vulnerável pelo armazenamento
inseguro de dados criptografados quando, por exemplo:
dados sensíveis não são cifrados; a criptografia é usada de
forma incorreta; o armazenamento das chaves é feito de
forma imprudente; ou utiliza-se um hash sem salt para
proteger senhas.
Acerca de ameaças e vulnerabilidades em aplicações, julgue o item subsequente.
Para que um ataque de cross-site request forgery funcione
em aplicações web, basta que a vítima tenha conectado, em
algum momento, sua conta original ao disparar a requisição
maliciosa.
Julgue o item seguinte, relativo a métodos e protocolos de autenticação.
A autenticação baseada em token consiste no processo de
verificar a identidade por meio de um token físico que
envolve a inserção de um código secreto ou mensagem
enviada a um dispositivo para provar a posse desse
dispositivo.
Julgue o item seguinte, relativo a métodos e protocolos de autenticação.
As notificações por push são um formato de autenticação de
dois fatores (2FA) no qual os usuários, em vez de receberem
um código em seu dispositivo móvel, via SMS ou mensagem
de voz, recebem uma notificação por push em um aplicativo
seguro no dispositivo registrado no sistema de autenticação,
o que reduz a possibilidade de riscos de segurança como
phishing, ataques man-in-the-middle e tentativas de acesso
não autorizado.
Julgue o item seguinte, relativo a métodos e protocolos de autenticação.
JSON Web Tokens é um padrão para autenticação e troca de
informações que pode ser assinado usando-se um segredo ou
par de chaves privadas/públicas em um cenário de
autorização no qual, depois que o usuário estiver conectado,
será possível observar cada solicitação e verificar se esta
inclui o JWT, permitindo que o usuário acesse rotas, serviços
e outros recursos.
Julgue o item seguinte, relativo a métodos e protocolos de autenticação.
O programa ICP-Brasil é um método de autenticação
baseada em certificados e, entre seus principais componentes
de infraestrutura de chaves públicas, se encontra a CA
(autoridade de certificação), que é um servidor que mantém
uma lista dos certificados que foram revogados ou
cancelados.
Com base na NBR ISO/IEC 27001, julgue o próximo item, a respeito de gestão de segurança da informação.
Em uma instituição produtiva, a alta direção pode atribuir
responsabilidades e autoridades para relatar o desempenho
de seu sistema de gestão da segurança da informação.
Com base na NBR ISO/IEC 27001, julgue o próximo item, a respeito de gestão de segurança da informação.
As organizações devem realizar avaliações ad hoc sobre os
riscos de segurança da informação, independentemente da
proposição ou da ocorrência de mudanças significativas.
Julgue o próximo item, com relação aos protocolos de comunicação utilizados em redes de comunicação.
Com o advento dos protocolos de roteamento dinâmico, o
roteamento estático perdeu sua significância e praticamente
está em desuso.
Julgue o próximo item, com relação aos protocolos de comunicação utilizados em redes de comunicação.
O UDP (user datagram protocol) é um protocolo da camada
de transporte que apresenta verificação de integridade dos
segmentos recebidos.
Julgue o próximo item, com relação aos protocolos de comunicação utilizados em redes de comunicação.
No SNMP (simple network management protocol), as
variáveis monitoradas são restritas às disponíveis no
protocolo base.
Julgue o próximo item, com relação aos protocolos de comunicação utilizados em redes de comunicação.
A base do funcionamento do protocolo OSPF (open short
path first) é o algoritmo de Djikstra.
Acerca dos tipos de serviço e qualidade de serviço em redes de comunicação de dados, julgue o seguinte item.
Na técnica de conformação do tipo fluxo balde furado
(leaky bucket), o número máximo de pacotes (n) é n = r ∙ t + c, em que r é a taxa de entrada de fichas no
balde por segundo, t é o tempo da transmissão e c é a
capacidade de fichas do balde.
Acerca dos tipos de serviço e qualidade de serviço em redes de comunicação de dados, julgue o seguinte item.
Na qualidade de serviço (QoS) de granularidade fina, o
provedor do serviço permite que o cliente indique os
requisitos específicos de QoS para uma determinada
instância de comunicação.
Acerca dos tipos de serviço e qualidade de serviço em redes de comunicação de dados, julgue o seguinte item.
Nas reservas de recursos realizadas com o RSVP (resource
reservation protocol), o remetente faz a reserva do recurso e
cabe ao destinatário aceitar ou não essa reserva.
Julgue o item a seguir, relacionado aos meios de transmissão utilizados em redes de comunicação.
Por serem imunes aos ruídos eletromagnéticos, as fibras
ópticas monomodo são mais utilizadas que as fibras ópticas
multimodo em redes de comunicação.
Julgue o item a seguir, relacionado aos meios de transmissão utilizados em redes de comunicação.
Nas redes de comunicação atuais, os cabos metálicos
trançados da categoria 7 (Cat7) estão sendo adotados em
substituição aos cabos metálicos trançados da
categoria 6 (Cat6).
Julgue o item a seguir, relacionado aos meios de transmissão utilizados em redes de comunicação.
Na faixa do infravermelho em meio não guiado, a velocidade
de transmissão de dados pode atingir 4.000 Mbps.