Questões de Concurso Comentadas para tecnólogo - segurança

Foram encontradas 101 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Ano: 2017 Banca: FAURGS Órgão: BANRISUL
Q1221905 Redes de Computadores
O Sistema de DNS pode ser executado de uma forma mais segura a partir do uso de uma série de extensões de segurança conhecida como DNSSEC. Sobre um ambiente de resolução de nomes que executa DNSSEC, considere as afirmações abaixo.    I. Dificulta a implementação de ataques do tipo envenenamento de cache envolvendo domínios que implementam DNSSEC. 
II. A cada alteração nos registros de DNS da zona xpto.com.br, a zona xpto.com.br precisa ser assinada novamente. 
III. É necessário que a categoria do domínio (com.br) tenha sido assinada com DNSSEC, para que DNSSEC possa ser implementado na empresa (xpto.com.br).    Quais estão corretas? 
Alternativas
Ano: 2017 Banca: FAURGS Órgão: BANRISUL
Q1221755 Redes de Computadores
Um técnico em redes esboçou os elementos da rede no projeto a ser implementado da empresa XPTO conforme segue:     (Internet) – (Router) – (IDS/IPS) – (Firewall) – (DMZ)    Considerando a posição de cada um dos elementos da rede projetada, assinale a alternativa correta. 
Alternativas
Ano: 2017 Banca: FAURGS Órgão: BANRISUL
Q1221706 Segurança da Informação
Considere o texto abaixo, em relação à análise forense.     Uma pessoa que trabalha em um banco foi designada, de forma imediata, para ir à casa de um cliente para coletar dados do computador, com a finalidade de investigar possível fraude bancária. Ao chegar ao local, verifica que o Windows ainda está ativo, apresentando mensagem suspeita.     De acordo com o relato, qual das atividades abaixo NÃO deve ser realizada? 
Alternativas
Ano: 2019 Banca: SUGEP - UFRPE Órgão: UFRPE
Q1190922 Segurança e Transporte
Plano Operacional de Segurança Concorrente ou Ordinário é: 
Alternativas
Ano: 2017 Banca: FAURGS Órgão: BANRISUL
Q1187531 Segurança da Informação
Com relação à criptografia e a funções criptográficas, considere as afirmações abaixo.    I. IDEA e 3DES são exemplos de cifras utilizadas para criptografia simétrica.  II. SHA256 e MD5 são exemplos de funções de hashing criptográfico.  III. AES é um algoritmo de criptografia assimétrica.    Quais estão corretas? 
Alternativas
Ano: 2017 Banca: FAURGS Órgão: BANRISUL
Q1187460 Segurança da Informação
O Gerenciamento de Acesso Privilegiado ou Privileged Account Management (PAM) tem-se tornado um ponto muito importante nas grandes empresas de TI. Sobre a finalidade, as características e as funcionalidades da gerência de privilégios, considere as afirmações abaixo.    I. Permite conceder o acesso privilegiado a um usuário quando necessário e retirá-lo após um tempo predeterminado. 
II. Permite criar uma trilha de auditoria de todos os comandos SSH que o usuário executou enquanto estava no modo privilegiado. 
III. Tenta mitigar exploits que realizam escalada de privilégios em servidores/serviços da empresa.    Quais estão corretas? 
Alternativas
Ano: 2017 Banca: FAURGS Órgão: BANRISUL
Q1187454 Segurança da Informação
Sobre tecnologias de firewalls, considere as afirmações abaixo.    I. A Firewall de Nova Geração (NGFW) é assim chamada por concentrar todas as soluções de  firewall em um único hardware (antivírus, proxy web, proteção contra malwares, etc.). 
II. Em uma NGFW, é possível analisar se um download que está em andamento contém algum tipo de ameaça, como ransomware ou outro malware qualquer. 
III. Firewalls do tipo Unified Threat Management (UTM) são o produto geralmente recomendado para grandes empresas.    Quais estão corretas? 
Alternativas
Ano: 2017 Banca: FAURGS Órgão: BANRISUL
Q1187422 Segurança da Informação
Considere as seguintes afirmações sobre a tecnologia Deep Packet Inspection (DPI).    I. Por meio da tecnologia DPI, é possível identificar usuário mal-intencionado, explorando vulnerabilidades em algum serviço/servidor na sua infraestrutura, como Apache, Oracle, Tomcat, JBoss, SSH, Nginx ou o próprio SQL Server. 
II. DPI é uma tecnologia que pode ser utilizada pelos provedores de Internet para interferir na “neutralidade da rede”, como limitar a quantidade de dados de determinados tipos de serviço. 
III.  DPI permite a filtragem automática de ataques do tipo zero-day por meio da análise de assinaturas. 
Quais estão corretas? 
Alternativas
Q1084575 Segurança e Transporte
São desvantagens do emprego de vigilantes próprios na atividade de Segurança Física:
Alternativas
Q1084574 Segurança e Transporte
Em relação ao “planejamento de garantias”, no que se refere a diagnóstico, assinale a alternativa incorreta.
Alternativas
Q1084573 Segurança e Transporte
O “planejamento das garantias” que serão oferecidas a um determinado objeto de proteção corresponde à:
Alternativas
Q1084572 Segurança e Transporte
Acerca da análise de riscos, assinale a alternativa correta.
Alternativas
Q1084571 Segurança e Transporte
Em relação ao “planejamento de medidas de segurança física”, assinale a alternativa correta.
Alternativas
Q1084570 Segurança e Transporte
A organização dessa estrutura de segurança deverá estar adequada aos objetivos empresariais que irá proteger, bem como a materialização de suas atividades, atribuições, normas, procedimentos e planos deverá estar em sintonia com a filosofia da empresa, suas políticas e estratégias decorrentes. A “Filosofia de Segurança” de uma empresa é, geralmente:
Alternativas
Q1084569 Segurança e Transporte
O “processo decisório” é uma sequência de etapas que formam uma decisão. Um aspecto particular desse processo chama-se 'planejamento', pois envolve características especiais. O ato de tomar uma decisão, isto é, da escolha de uma alternativa dentre muitas ou poucas opções, pode ser estudado sob duas perspectivas principais. São elas:
Alternativas
Q1084568 Segurança e Transporte
São exemplos de proteções contra incêndios nas Políticas de Segurança Física:
1) detecção 2) alarme 3) iluminação 4) proteção passiva
Estão corretos:
Alternativas
Q1084567 Segurança e Transporte
São itens de avaliação para riscos nas Políticas de Segurança Física:
Alternativas
Q1084566 Segurança e Transporte
São objetivos da segurança física:
1) prender 2) impedir 3) detectar 4) retardar
Estão corretos:
Alternativas
Q1084565 Segurança e Transporte
Em relação ao “perímetro de segurança” adotado na atividade de segurança privada, assinale a alternativa correta.
Alternativas
Q1084564 Segurança e Transporte
São exemplos de medidas de inteligência adotadas na atividade de segurança física:
Alternativas
Respostas
1: E
2: B
3: A
4: B
5: D
6: D
7: B
8: D
9: A
10: E
11: A
12: B
13: D
14: C
15: C
16: E
17: B
18: D
19: A
20: A