Questões de Concurso Comentadas para analista de segurança da informação

Foram encontradas 206 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q2446916 Sistemas de Informação
A documentação dos procedimentos e das informações necessárias para que organizações mantenham seus ativos de informação críticos e o funcionamento de suas atividades críticas em local alternativo, em um nível previamente definido, em caso de evento adverso, compreende o Plano de:
Alternativas
Q2446914 Segurança da Informação
Códigos maliciosos ou malwares são programas de computador idealizados para causar danos nos sistemas computacionais ou exfiltrar dados dos mesmos. O malware que tem a capacidade de propagar-se automaticamente pelas redes, promovendo a exploração de vulnerabilidades nos sistemas e aplicativos e, ainda, enviando cópias de si mesmo de um dispositivo para outro é o:
Alternativas
Q2446913 Segurança da Informação
Através da cifragem é possível tornar documentos acessíveis somente a quem de direito, isso é chamado de criptografia. Existem dois grupos de algoritmos de criptografia: de chaves simétricas e de chaves assimétricas. São exemplos de algoritmos de criptografia de chaves simétricas:
Alternativas
Q2446912 Segurança da Informação
Os protocolos SSL (Secure Sockets Layer) e TLS (Transport Layer Security) permitem que duas partes se comuniquem com segurança na Internet. Estes protocolos implementam os seguintes princípios da segurança da informação:
Alternativas
Q2446911 Segurança da Informação
Os princípios básicos da segurança da informação são a confidencialidade, a disponibilidade, a integridade e a irretratabilidade. Quais são técnicas utilizadas para se implementar respectivamente os referidos princípios?
Alternativas
Q2446910 Redes de Computadores
A segurança em uma rede sem fio (Wi-FI) é considerada um requisito essencial nos dias atuais. Assim, considerando a segurança no acesso a redes Wi-Fi, o algoritmo de criptografia utilizado pelo protocolo de segurança para redes sem fio WPA2 é o:
Alternativas
Q2446909 Redes de Computadores
Firewalls são ativos encontrados em vários níveis (borda, rede e host) em um sistema de segurança corporativo. Esses ativos utilizam diversas tecnologias na implementação de suas funcionalidades. Dessa forma, qual é a tecnologia usada em firewalls que permite determinar se uma mensagem de e-mail contém um tipo de anexo não permitido pela política de segurança da organização?
Alternativas
Q2446908 Redes de Computadores
Um dos requisitos de uma rede de computadores segura é controlar o acesso de seus dispositivos. Sendo assim, qual o nome do recurso responsável por controlar a admissão de dispositivos em uma rede corporativa de forma segura, restringindo o acesso dos dispositivos que não estejam em conformidade com a política de segurança estabelecida? 
Alternativas
Q2446907 Redes de Computadores
O firewall constitui um ativo importante para oferecer segurança a uma organização, existindo diversos tipos com características específicas. Assim, qual é o tipo de firewall que atua exclusivamente na camada 7 do modelo de referência OSI (Open Systems Interconnection), promovendo o monitoramento e a filtragem do conteúdo do tráfego do protocolo HTTP? 
Alternativas
Q2446906 Sistemas Operacionais
No sistema Ubuntu Linux, um arquivo “teste.sh” possui o conjunto de permissões “-rw-rw-r--”. Contudo, foi solicitado ao administrador do sistema que adicionasse a permissão de execução apenas para o proprietário do aquivo e a seu grupo. Assim, com base nas permissões atuais do arquivo e no pedido feito ao administrador, o comando que atende à solicitação é o:
Alternativas
Q2446905 Sistemas Operacionais
Todos os processos em um sistema computacional moderno precisam observar requisitos de segurança da informação. Assim, atualmente, o processo de boot seguro do sistema operacional faz uso de qual recurso?
Alternativas
Q2446904 Sistemas Operacionais
O BitLocker é um recurso de segurança do Windows que fornece criptografia dos dados para volumes inteiros de um sistema de armazenamento. Qual a alternativa que identifica o algoritmo de criptografia padrão utilizado pelo BitLocker do Windows Server 2019 e superiores? 
Alternativas
Q2446903 Segurança da Informação
Um sistema de prevenção de intrusão (Intrusion Prevention System – IPS) é um ativo importante de um sistema de segurança. O Snort é o principal sistema de IPS de código aberto, e ele utiliza a seguinte biblioteca de coleta de dados para pacotes entrando e saindo de um host como padrão:
Alternativas
Q2446902 Sistemas Operacionais
Os sistemas Linux podem trabalhar com diversas partições de disco formatadas com sistemas de arquivos distintos. Contudo, as distribuições Linux possuem um sistema de arquivos padrão. Nesse sentido, o sistema de arquivo padrão para as versões mais atuais do Ubuntu é o EXT4, o qual pode suportar o seguinte tamanho máximo para um arquivo: 
Alternativas
Q2446901 Redes de Computadores
O protocolo CIFS (Common Internet File System) é um protocolo multiplataforma que fornece um mecanismo para que sistemas Windows possam usar os serviços de acesso a arquivos e a impressão por meio de uma rede de computadores. Assim, a Microsoft desenvolveu o protocolo CIFS como um dialeto do protocolo:
Alternativas
Q2446900 Sistemas Operacionais
O processo de autenticação constitui um recurso básico de segurança dos sistemas operacionais. Os sistemas Windows Server 2019 e superiores, por exemplo, implementam, como padrão, o seguinte protocolo de autenticação para verificar a identidade de um usuário ou host:
Alternativas
Q2446899 Redes de Computadores
O LDAP (Lightweight Directory Access Protocol) é um protocolo da Internet definido pela RFC4510 para viabilizar o acesso a serviços de diretórios distribuídos. Assim sendo, qual é o modelo de dados definido pela ITU-T e utilizado pelo protocolo LDAP?
Alternativas
Q2446898 Redes de Computadores
As soluções de armazenamento devem oferecer o acesso eficiente e seguro aos dados. Nesse sentido, temos o desenvolvimento da técnica de RAID (Redundant Array of Independent Disks) e seus respectivos níveis. Assim, a técnica de RAID de primeiro nível (RAID 1) é também conhecida como sendo disk: 
Alternativas
Q2446897 Arquitetura de Computadores
Considerando a arquitetura i386 com as suas definições de funcionamento de processador, barramento, memória RAM e dispositivos controladores, temos que a tecnologia que permite que dados possam ser transferidos, através do barramento, entre a memória RAM e um dispositivo controlador, sem a intervenção direta do processador, é conhecido como:
Alternativas
Q2446896 Arquitetura de Computadores
Tendo em vista os recursos de leitura e armazenamento de dados existentes em um computador IBM PC compatível, qual recurso apresenta o menor tempo de acesso para leitura e gravação de dados?
Alternativas
Respostas
41: C
42: D
43: C
44: B
45: C
46: D
47: B
48: A
49: C
50: B
51: D
52: A
53: C
54: B
55: D
56: C
57: A
58: B
59: D
60: C