Questões de Concurso Comentadas para analista de segurança da informação

Foram encontradas 206 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q2916938 Arquitetura de Software

O controle de Acesso Baseado em Papéis (Role Based Access Control – RBAC) possui como elementos básicos Usuários, Papéis e Permissões, sobre os quais é correto afirmar que

Alternativas
Q2916937 Arquitetura de Software

A autenticação de uma aplicação web é feita por meio da comparação dos dados inseridos pelo usuário com os armazenados na base de dados. Tal operação é realizada de acordo com o pseudocódigo a seguir:


id_usuario ← campo_id.texto

senha_usuario ← campo_senha.texto

remove_aspas(id_usuario)

remove_aspas(senha_usuario)

sql ← "SELECT * FROM usuario"

sql ← sql + " WHERE id='"

sql ← sql + id_usuario

sql ← sql + "' AND senha='"

sql ← sql + "';"

executa_sql(sql)


Considerando que a função “remove_aspas” remove as aspas simples e duplas da string passada como parâmetro, essa consulta deve ser considerada

Alternativas
Q2916932 Arquitetura de Software

Nos Padrões de Interoperabilidade de Governo Eletrônico (e-PING, versão 2013), a especificação atualmente adotada para a interconexão de redes locais sem fio é

Alternativas
Q2916926 Arquitetura de Software

Um administrador de uma rede local de computadores solicitou que o acesso via SSH a um servidor remoto fosse realizado sem a necessidade de uma senha digitada no terminal e forneceu sua chave pública. A chave fornecida pelo administrador é suficiente para autenticação do SSH, pois

Alternativas
Q2916922 Arquitetura de Software

No contexto de sistemas de detecção de intrusão, um honeypot é

Alternativas
Q2916918 Arquitetura de Software

Devido a um ataque de hackers, a autoridade certificadora da empresa KKK teve seu certificado comprometido. Nesse caso, os certificados em uso por essa empresa devem ser considerados

Alternativas
Q2916913 Arquitetura de Software

Em uma instalação Server Core do Windows Server 2008, o comando utilizado para listar os recursos disponíveis no servidor é o

Alternativas
Q2916910 Arquitetura de Software

Um dos novos recursos do Windows Server 2008 é a capacidade de criar um controlador de domínio somente leitura (Read-Only Domain Controller, RODC). Sua principal função é

Alternativas
Q2916907 Arquitetura de Software

No sistema operacional Linux, para “forçar” a eliminação imediata do processo em execução ou na memória, deve-se utilizar o comando

Alternativas
Q2916903 Arquitetura de Software

As ferramentas e os recursos para o gerenciamento de computadores com o sistema operacional Linux podem ser acionados por meio da rede de computadores, utilizando interface web e Portas TCPs padronizadas. A ferramenta de gerenciamento do Linux acionada por meio da Porta TCP de número 98 é a

Alternativas
Q2916899 Arquitetura de Software

O administrador de um computador com o sistema operacional Linux deseja configurar a interface (placa) de rede Ethernet recentemente instalada. Para isso, ele deve interromper o funcionamento da interface, o que pode ser feito por meio do comando

Alternativas
Q2916898 Arquitetura de Software

Na interface de configuração de um roteador sem fio, um administrador encontrou os protocolos WPA e WPA2 como opções para a segurança da rede. De modo a garantir a aderência ao padrão IEEE 802.11 para redes sem fio, assim como a segurança da rede, o administrador deve selecionar o protocolo

Alternativas
Q2916897 Arquitetura de Software

A respeito dos padrões da família IEEE 802 que tratam de redes de computadores de curto alcance, o padrão que normatiza as redes sem fio de área pessoal (WPAN) é o

Alternativas
Q2916872 Arquitetura de Software

O NAS (Network-Attached Storage) e a SAN (Storage Area Network) são tecnologias relacionadas ao armazenamento de dados em rede. Sobre a relação entre essas tecnologias, é correto afirmar que

Alternativas
Q2916867 Arquitetura de Software

Observe o resultado da execução do comando “nslookup” em um computador com sistema operacional Windows para a consulta de um servidor de nomes de domínio (DNS):


C:\>nslookup www.google.com.br 8.8.8.8

Server: google-public-dns-a.google.com

Address: 8.8.8.8

Non-authoritative answer:

Name: www.google.com.br

Addresses: 2607:f8b0:4005:802::101f

190.98.170.217

190.98.170.232

190.98.170.251

190.98.170.236

190.98.170.237

190.98.170.222

190.98.170.227

190.98.170.231

190.98.170.226

190.98.170.246

190.98.170.242

190.98.170.221

190.98.170.247

190.98.170.216

190.98.170.241

190.98.170.212


Com base nesse resultado, é correto afirmar que

Alternativas
Q2916866 Arquitetura de Software

Em uma empresa, foi solicitado que a atribuição de endereços IP dos dispositivos da rede fosse feita automaticamente por um servidor central, de modo que esses dispositivos sempre obtivessem o mesmo endereço. Para essa finalidade foi necessário utilizar

Alternativas
Q2916864 Arquitetura de Software

O campo de informação do protocolo IP (Internet Protocol), utilizado para evitar que um pacote fique trafegando indefinidamente pela rede, é denominado

Alternativas
Q2916862 Arquitetura de Software

Os endereços no padrão IP v4 são divididos em classes para facilitar o processo de roteamento dos pacotes na rede de computadores de acordo com a dimensão da rede. Considerando essa premissa, um exemplo de endereço IP para uma rede local Classe C é

Alternativas
Q2916860 Arquitetura de Software

Considerando a arquitetura TCP/IP de protocolos para redes de computadores, o protocolo SNMP pertence à camada de

Alternativas
Q2916855 Arquitetura de Software

O modelo OSI (Open System Interconnection) foi criado com o objetivo de padronizar os protocolos utilizados nas diversas camadas (etapas) de uma comunicação entre sistemas. Uma das camadas do modelo OSI é a de Apresentação que tem como função

Alternativas
Respostas
1: A
2: B
3: C
4: E
5: D
6: C
7: C
8: E
9: B
10: E
11: E
12: C
13: D
14: E
15: D
16: B
17: B
18: D
19: A
20: A