Questões de Concurso Comentadas para analista de segurança

Foram encontradas 204 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q589405 Redes de Computadores
Com referência aos ataques a redes de computadores e à proteção de redes e seus hosts, julgue o seguinte item.
A configuração de recursos como Port Security em switches é uma forma eficaz de evitar ataques de MAC flooding e Arp spoofing.
Alternativas
Q589404 Redes de Computadores
Com referência aos ataques a redes de computadores e à proteção de redes e seus hosts, julgue o seguinte item.
Entre as formas de detectar ataques de buffer overflow inclui-se o uso de assinaturas baseadas na presença de sequências com 0 x 90, em hexadecimal, nos payloads dos datagramas.
Alternativas
Q589403 Redes de Computadores
Com referência aos ataques a redes de computadores e à proteção de redes e seus hosts, julgue o seguinte item.
São medidas que fazem parte das recomendações para hardening de sistemas: desabilitação de serviços desnecessários ou sem uso; a minimização de privilégios de escrita, modificação e execução; e a configuração de execução em jail ou sandbox, sem privilégios administrativos.
Alternativas
Q589402 Redes de Computadores
Com referência aos ataques a redes de computadores e à proteção de redes e seus hosts, julgue o seguinte item.
A renegociação frequente de chaves de sessão e o envio de dados de formulários em segmentos com poucos bytes, por meio do método POST, são técnicas usadas em ataques ao SSL/TLS e ao HTTP, as quais envolvem apenas endereços IP reais sem a necessidade de recorrer ao spoofing.
Alternativas
Q589401 Segurança da Informação
Acerca de softwares maliciosos e antivírus, julgue o item a seguir.

Vírus e worms são programas capazes de se propagar autonomamente.
Alternativas
Q589400 Segurança da Informação
Acerca de softwares maliciosos e antivírus, julgue o item a seguir.
Os antivírus que utilizam assinaturas comportamentais são capazes de detectar vírus desconhecidos.
Alternativas
Q589399 Redes de Computadores
Julgue o item subsecutivo, relativo à segurança em redes sem fio.

Ataques realizados por meio de força bruta são os mais eficientes para burlar a segurança do WPA2.
Alternativas
Q589398 Redes de Computadores
Julgue o item subsecutivo, relativo à segurança em redes sem fio. 
Quando usados no WPA2, os padrões AES e TKIP conferem o mesmo nível de segurança.
Alternativas
Q589397 Segurança da Informação
Com relação aos sistemas de becape, julgue o item que se segue.
Um becape completo consiste na cópia de todos os arquivos para a mídia de becape.
Alternativas
Q589396 Segurança da Informação
Com relação aos sistemas de becape, julgue o item que se segue.
Diferentemente dos becapes diferenciais, os becapes incrementais são acumulativos.
Alternativas
Q589395 Segurança da Informação
Com relação aos sistemas de becape, julgue o item que se segue.
O becape incremental copia apenas os arquivos que não foram modificados desde o último becape.
Alternativas
Q589394 Redes de Computadores
Julgue o item subsequente, referentes a segurança de infraestrutura de tecnologia da informação (TI) e de servidores.
A configuração de servidores DNS em modo recursivo aberto é uma forma de evitar o uso desses servidores em ataques de negação de serviço por reflexão e amplificação.
Alternativas
Q589393 Segurança da Informação
Julgue o item subsequente, referentes a segurança de infraestrutura de tecnologia da informação (TI) e de servidores.
Desabilitar a listagem de diretórios, regulando o acesso aos arquivos, é uma forma de melhorar a segurança de servidores WWW.
Alternativas
Q589392 Redes de Computadores
Julgue o item subsequente, referentes a segurança de infraestrutura de tecnologia da informação (TI) e de servidores.
As formas de proteger o servidor SMTP contra abusos e ataques incluem não configurar o servidor como relay aberto, implementar a autenticação de usuários e limitar o número de conexões.
Alternativas
Q589391 Segurança da Informação
No que se refere a ataques aos logs e registros de auditoria, julgue o próximo item.
No Windows 7, o Visualizador de Eventos registra as informações em vários logs diferentes, incluindo eventos de aplicativo — programas —, eventos relacionados à segurança, eventos de instalação e eventos do sistema.
Alternativas
Q589390 Segurança da Informação
No que se refere a ataques aos logs e registros de auditoria, julgue o próximo item.
O serviço Syslog, que utiliza o protocolo UDP, envia mensagens de confirmação para cada mensagem recebida.
Alternativas
Q589389 Segurança da Informação
No que se refere a ataques aos logs e registros de auditoria, julgue o próximo item.
Os registros do Syslog e do Microsoft Event Viewer têm a eles agregados informações de integridade na forma de resumos criptográficos (message authentication codes – MAC).
Alternativas
Q589388 Segurança da Informação
A respeito dos mecanismos de autenticação, julgue o seguinte item.
Os benefícios providos pelos mecanismos de autenticação incluem a corroboração da identidade das partes e da origem da informação e o controle de acesso.
Alternativas
Q589387 Segurança da Informação
A respeito dos mecanismos de autenticação, julgue o seguinte item.

Os protocolos criptográficos Diffie-Hellman e RSA são amplamente usados para fins de autenticação.
Alternativas
Q589386 Segurança da Informação
A respeito dos mecanismos de autenticação, julgue o seguinte item.
Mecanismo que usa token, verificação biométrica de impressão digital e PIN é exemplo de mecanismo de três fatores.
Alternativas
Respostas
81: E
82: C
83: C
84: C
85: E
86: C
87: E
88: E
89: C
90: E
91: E
92: E
93: C
94: C
95: C
96: E
97: E
98: E
99: E
100: C