Questões de Concurso
Comentadas para analista de segurança da informação
Foram encontradas 206 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
Acerca da arquitetura de rede TCP/IP, julgue o item subsequente.
O protocolo UDP, que é orientado à conexão e confiável,
implementa acknowledgements e o controle checksum dentro
do seu próprio header.
Acerca da arquitetura de rede TCP/IP, julgue o item subsequente.
A camada de Internet, que é orientada à conexão, se
comunica por meio de pacotes IP ou ARP com garantia de
chegada ao destino.
Acerca da arquitetura de rede TCP/IP, julgue o item subsequente.
Pertencem à camada de aplicação os protocolos de mais alto
nível, como o SSH e o DNS.
A respeito de meios de pagamento, julgue o item a seguir.
Considerado uma versão mais sofisticada do RFID, o NFC
utiliza tecnologia de radiofrequência, operando na frequência
constante de 13,56 GHz.
A respeito de meios de pagamento, julgue o item a seguir.
Uma das vantagens do uso das carteiras digitais é possibilitar
que o consumidor faça compras pela Internet sem
compartilhar diretamente os seus dados bancários no
momento do pagamento.
A respeito de meios de pagamento, julgue o item a seguir.
O PIX, meio de pagamento instantâneo e digital criado pelo
Banco Central do Brasil, oferece a tecnologia de QR code
como opção para a realização de transferências de recursos
entre contas bancárias.
Em relação à segurança cibernética, julgue o próximo item.
Na etapa de contenção do processo de tratamento de
incidentes, é feita a detecção do impacto do incidente.
Em relação à segurança cibernética, julgue o próximo item.
Definir políticas, regras e práticas para orientar os processos
de segurança é uma das ações que devem ser executadas na
etapa de preparação do processo de tratamento de incidentes,
etapa essa que ocorre antes mesmo de o ataque acontecer.
Em relação à segurança cibernética, julgue o próximo item.
A etapa de recuperação antecede a etapa de erradicação e se
encarrega de restaurar os dados de negócio, executando,
entre outras atividades, a de recriar ou alterar usuários e
senhas de todos os colaboradores.
No que se refere aos ataques cibernéticos, julgue o item seguinte.
O ataque em que se explora a utilização do buffer de espaço
durante a inicialização de uma sessão do protocolo de
controle de transmissão é conhecido como TCP SYN flood.
No que se refere aos ataques cibernéticos, julgue o item seguinte.
O worm se diferencia do vírus pelo fato de se propagar por
meio da inclusão de cópias de si mesmo em outros
programas ou arquivos, consumindo, assim, muitos recursos
computacionais.
No que se refere aos ataques cibernéticos, julgue o item seguinte.
O ransomware é um tipo de malware que, em vez de
bloquear o acesso aos dados da vítima, criptografa seus
arquivos de forma a evitar o acesso a eles ou mesmo sua
recuperação.
No que se refere aos ataques cibernéticos, julgue o item seguinte.
Um dos objetivos do ataque de DDoS (distributed denial of
service) é deixar um sistema indisponível para que um
ataque diferente seja lançado.
Acerca da certificação digital e de suas aplicações, julgue o item subsequente.
Existem versões específicas de certificados digitais para
determinados profissionais liberais, como advogados,
contadores e médicos, o que lhes permite executar atividades
afins às suas respectivas áreas de atuação.
Acerca da certificação digital e de suas aplicações, julgue o item subsequente.
O certificado digital valida uma assinatura digital por meio
da vinculação de um arquivo eletrônico a essa assinatura, de
modo que tanto a assinatura quanto esse arquivo são
protegidos por criptografia pelo certificado digital.
Acerca da certificação digital e de suas aplicações, julgue o item subsequente.
O componente que faz a interface entre o titular do
certificado digital e a autoridade certificadora é a autoridade
de registro (AR).
Acerca da certificação digital e de suas aplicações, julgue o item subsequente.
Entre os componentes de uma PKI, como ICP-Brasil, a
autoridade certificadora raiz (AC-raiz) é a responsável pela
emissão da lista de certificados revogados (LCR).
A respeito de algoritmos de hash, julgue o item que se segue.
O uso de hashes na geração de assinaturas digitais garante a
autenticidade, a confidencialidade e a integridade de uma
informação.
A respeito de algoritmos de hash, julgue o item que se segue.
A ferramenta mais utilizada para reduzir a probabilidade de
acontecerem colisões em uma função de resumo (hash) é o
ajuste de distribuição, de maneira que, quanto mais
heterogênea e dispersa for a função resumo, menor será a sua
probabilidade de colisão.
A respeito de algoritmos de hash, julgue o item que se segue.
Hash é o resultado único e de tamanho fixo de um método
criptográfico aplicado sobre uma informação, conhecido
como função de resumo.