Questões de Concurso Comentadas para analista de segurança da informação

Foram encontradas 206 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q1963071 Redes de Computadores

Acerca da arquitetura de rede TCP/IP, julgue o item subsequente. 


O protocolo UDP, que é orientado à conexão e confiável, implementa acknowledgements e o controle checksum dentro do seu próprio header.  

Alternativas
Q1963070 Redes de Computadores

Acerca da arquitetura de rede TCP/IP, julgue o item subsequente.


A camada de Internet, que é orientada à conexão, se comunica por meio de pacotes IP ou ARP com garantia de chegada ao destino.

Alternativas
Q1963069 Redes de Computadores

Acerca da arquitetura de rede TCP/IP, julgue o item subsequente.


Pertencem à camada de aplicação os protocolos de mais alto nível, como o SSH e o DNS.

Alternativas
Q1963068 Telecomunicações

A respeito de meios de pagamento, julgue o item a seguir.


Considerado uma versão mais sofisticada do RFID, o NFC utiliza tecnologia de radiofrequência, operando na frequência constante de 13,56 GHz. 

Alternativas
Q1963067 Conhecimentos Bancários

A respeito de meios de pagamento, julgue o item a seguir.


Uma das vantagens do uso das carteiras digitais é possibilitar que o consumidor faça compras pela Internet sem compartilhar diretamente os seus dados bancários no momento do pagamento.

Alternativas
Q1963065 Conhecimentos Bancários

A respeito de meios de pagamento, julgue o item a seguir. 


O PIX, meio de pagamento instantâneo e digital criado pelo Banco Central do Brasil, oferece a tecnologia de QR code como opção para a realização de transferências de recursos entre contas bancárias.  

Alternativas
Q1963063 Segurança da Informação

Em relação à segurança cibernética, julgue o próximo item.


Na etapa de contenção do processo de tratamento de incidentes, é feita a detecção do impacto do incidente.

Alternativas
Q1963062 Segurança da Informação

Em relação à segurança cibernética, julgue o próximo item.


Definir políticas, regras e práticas para orientar os processos de segurança é uma das ações que devem ser executadas na etapa de preparação do processo de tratamento de incidentes, etapa essa que ocorre antes mesmo de o ataque acontecer.

Alternativas
Q1963061 Segurança da Informação

Em relação à segurança cibernética, julgue o próximo item.


A etapa de recuperação antecede a etapa de erradicação e se encarrega de restaurar os dados de negócio, executando, entre outras atividades, a de recriar ou alterar usuários e senhas de todos os colaboradores. 

Alternativas
Q1963060 Segurança da Informação

No que se refere aos ataques cibernéticos, julgue o item seguinte.


O ataque em que se explora a utilização do buffer de espaço durante a inicialização de uma sessão do protocolo de controle de transmissão é conhecido como TCP SYN flood. 

Alternativas
Q1963059 Segurança da Informação

No que se refere aos ataques cibernéticos, julgue o item seguinte.


O worm se diferencia do vírus pelo fato de se propagar por meio da inclusão de cópias de si mesmo em outros programas ou arquivos, consumindo, assim, muitos recursos computacionais.

Alternativas
Q1963058 Segurança da Informação

No que se refere aos ataques cibernéticos, julgue o item seguinte.  


O ransomware é um tipo de malware que, em vez de bloquear o acesso aos dados da vítima, criptografa seus arquivos de forma a evitar o acesso a eles ou mesmo sua recuperação.

Alternativas
Q1963057 Segurança da Informação

No que se refere aos ataques cibernéticos, julgue o item seguinte.  


Um dos objetivos do ataque de DDoS (distributed denial of service) é deixar um sistema indisponível para que um ataque diferente seja lançado. 

Alternativas
Q1963056 Segurança da Informação

Acerca da certificação digital e de suas aplicações, julgue o item subsequente. 


Existem versões específicas de certificados digitais para determinados profissionais liberais, como advogados, contadores e médicos, o que lhes permite executar atividades afins às suas respectivas áreas de atuação.

Alternativas
Q1963055 Segurança da Informação

Acerca da certificação digital e de suas aplicações, julgue o item subsequente. 


O certificado digital valida uma assinatura digital por meio da vinculação de um arquivo eletrônico a essa assinatura, de modo que tanto a assinatura quanto esse arquivo são protegidos por criptografia pelo certificado digital.

Alternativas
Q1963054 Segurança da Informação

Acerca da certificação digital e de suas aplicações, julgue o item subsequente. 


O componente que faz a interface entre o titular do certificado digital e a autoridade certificadora é a autoridade de registro (AR).  

Alternativas
Q1963053 Segurança da Informação

Acerca da certificação digital e de suas aplicações, julgue o item subsequente. 


Entre os componentes de uma PKI, como ICP-Brasil, a autoridade certificadora raiz (AC-raiz) é a responsável pela emissão da lista de certificados revogados (LCR). 

Alternativas
Q1963052 Algoritmos e Estrutura de Dados

A respeito de algoritmos de hash, julgue o item que se segue.  


O uso de hashes na geração de assinaturas digitais garante a autenticidade, a confidencialidade e a integridade de uma informação.  

Alternativas
Q1963051 Algoritmos e Estrutura de Dados

A respeito de algoritmos de hash, julgue o item que se segue.  


A ferramenta mais utilizada para reduzir a probabilidade de acontecerem colisões em uma função de resumo (hash) é o ajuste de distribuição, de maneira que, quanto mais heterogênea e dispersa for a função resumo, menor será a sua probabilidade de colisão.

Alternativas
Q1963050 Algoritmos e Estrutura de Dados

A respeito de algoritmos de hash, julgue o item que se segue.  


Hash é o resultado único e de tamanho fixo de um método criptográfico aplicado sobre uma informação, conhecido como função de resumo. 

Alternativas
Respostas
121: E
122: E
123: C
124: E
125: C
126: C
127: E
128: C
129: E
130: C
131: E
132: E
133: C
134: C
135: C
136: C
137: E
138: E
139: E
140: C