Questões de Concurso
Comentadas para oficial de inteligência
Foram encontradas 393 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
Acerca de inteligência cibernética, julgue o item a seguir.
O aplicativo TOR permite o acesso a sítios na deep web, isto é,
sítios que não possuem conteúdo disponibilizado em
mecanismos de busca.
Acerca de inteligência cibernética, julgue o item a seguir.
O uso de domínios web de final .on e de roteadores em
formato de proxy são características da dark web.
Em relação a sistemas ICS/SCADA, julgue o item a seguir.
Em sistemas SCADA, o uso de comunicação por meio de
satélite tem aumentado como resposta a fatores de segurança.
Em relação a sistemas ICS/SCADA, julgue o item a seguir.
Na configuração típica de um sistema ICS/SCADA, a
utilização de um CLP exige a sua ligação a uma unidade
terminal remota.
Em relação a sistemas ICS/SCADA, julgue o item a seguir.
O emprego de protocolos é um fator positivo em relação à
segurança de sistemas SCADA, já que, embora proprietários,
eles são de conhecimento público e, portanto, amplamente
avaliados quanto à segurança.
Julgue o item seguinte, a respeito de controlador lógico programável (CLP).
O CLP com entradas analógicas é normalmente utilizado em
processos que exijam controle de alta precisão.
Julgue o item seguinte, a respeito de controlador lógico programável (CLP).
Para que o programa monitor de um CLP tenha funcionamento
correto e seguro, ele exige memória RAM exclusiva.
Julgue o item seguinte, a respeito de controlador lógico programável (CLP).
Na função NA (normalmente aberto) da linguagem Ladder, o
estado da saída digital do CLP será exatamente o mesmo
observado na entrada digital.
Acerca de assinatura digital, certificação digital e infraestruturas de chaves públicas, julgue o item a seguir.
Qualquer usuário pode verificar a autenticidade da entidade
que gerou um certificado digital, mas apenas usuários
autorizados e credenciados podem consultar as informações e
a chave pública do proprietário do certificado.
Acerca de assinatura digital, certificação digital e infraestruturas de chaves públicas, julgue o item a seguir.
Uma assinatura digital direta é formada criptografando-se a
mensagem inteira, ou um código de hash da mensagem, com
a chave privada do emissor da mensagem.
Acerca de assinatura digital, certificação digital e infraestruturas de chaves públicas, julgue o item a seguir.
Uma infraestrutura de chaves públicas é o conjunto de
hardware, software, pessoas, políticas e processos necessários
para administrar todo o ciclo de vida de certificados digitais
desenvolvidos com base em criptografia assimétrica.
Com relação a criptografia simétrica e assimétrica e a ataques a sistemas de criptografia, julgue o item a seguir.
Para se conseguir sucesso em ataques por força bruta, em
média, um terço de todas as chaves possíveis precisa ser
experimentada.
Com relação a criptografia simétrica e assimétrica e a ataques a sistemas de criptografia, julgue o item a seguir.
Um ataque de criptoanálise linear tem como essência a
observação do comportamento de pares de blocos de texto em
evolução a cada rodada da cifra, em vez da observação da
evolução de um único bloco de texto.
Com relação a criptografia simétrica e assimétrica e a ataques a sistemas de criptografia, julgue o item a seguir.
Na criptografia assimétrica, as duas partes comunicantes
compartilham a mesma chave, que precisa ser protegida contra
acesso por outras partes.
Julgue o item a seguir, em relação à vulnerabilidade dos dispositivos móveis ou navegadores web usados para acessar a Internet.
Ainda que o usuário de dispositivo Android instale apps de
lojas não oficiais do Google, o dispositivo não será afetado por
trojans, devido a sua arquitetura baseada em Unix, que são
códigos que abrem portas de manipulação remota do celular.
Julgue o item a seguir, em relação à vulnerabilidade dos dispositivos móveis ou navegadores web usados para acessar a Internet.
Situação hipotética: Para efetuar uma compra online, um
usuário permitiu a instalação de um plugin no seu navegador
web. Dias depois, ele constatou que seu endereço de entrega
tinha sido alterado e novas compras tinham sido efetuadas no
sítio. Assertiva: Essa situação ilustra um tipo de roubo de
sessão de usuário que permanece logado no sítio, o qual usa
cookies para manter a sessão; nesse caso, o invasor pode editar
o cookie da sessão válida para alterar os dados e efetuar
compras, como se fosse o verdadeiro usuário.
Julgue o item a seguir, em relação à vulnerabilidade dos dispositivos móveis ou navegadores web usados para acessar a Internet.
Por meio de um keylogger inserido em uma app maliciosa
instalada no dispositivo móvel, é possível a captura das teclas
digitadas pelo usuário quando da utilização de navegadores
web.
Julgue o próximo item, relativo ao sistema operacional Android.
Para garantir que o software gerado no servidor chegue ao
usuário final, utiliza-se um certificado code signing, que altera
o software e também insere uma assinatura do desenvolvedor
ou fabricante.
Julgue o próximo item, relativo ao sistema operacional Android.
Quando a Internet está disponível, os aplicativos executados
em segundo plano podem efetuar requisições, que utilizam
muita carga da bateria e podem ocasionar erros nos aplicativos,
por isso, na versão 8.0 do sistema, os manifestos não podem
ocorrer para transmissões implícitas.
Julgue o próximo item, relativo ao sistema operacional Android.
Mesmo controlando o login e a senha do usuário via contas
Google, um aplicativo pode capturar e enviar arquivos
armazenados no cartão SD do celular que utiliza o sistema
Android.