Questões de Concurso
Foram encontradas 144.387 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
Com relação a ambientes Microsoft Office, redes de computadores e segurança da informação, julgue o próximo item.
Para enviar uma mensagem em cópia a diversos destinatários de correio eletrônico, de modo que todos eles possam conhecer os
endereços dos demais, deve-se incluir os endereços na opção Cco do cabeçalho da mensagem.
Com relação a ambientes Microsoft Office, redes de computadores e segurança da informação, julgue o próximo item.
Ao usar o recurso OneDrive para armazenamento de arquivos da Microsoft, é criada uma pasta localmente no computador do
usuário, cujo conteúdo poderá ser também acessado por outros dispositivos ligados à rede.
Com relação a ambientes Microsoft Office, redes de computadores e segurança da informação, julgue o próximo item.
No MS Edge ou no Google Chrome, é possível apagar os dados de navegação, para limpar a lista de sítios visitados, o que é feito
por meio da opção Favoritos – Limpar dados de Navegação.
Com relação a ambientes Microsoft Office, redes de computadores e segurança da informação, julgue o próximo item.
No Microsoft Word, para marcar e rastrear alterações feitas durante a revisão de um documento, individual ou colaborativamente,
deve-se habilitar no menu Revisão a opção Controlar Alterações e selecionar o tipo de marcação desejada.
Considerando que Gabriel trabalhe na área de compras e contratações em entidade da administração pública indireta, julgue o item seguinte.
Suponha que, no setor onde Gabriel trabalha, os documentos
físicos tenham sido digitalizados e, atualmente, sejam
gerenciados por sistema eletrônico específico. Nessa
hipótese, houve uma inovação de produto no setor.
Julgue o item a seguir, em relação ao processo de negociação de parâmetros criptográficos e múltiplas conexões conforme o protocolo TLS 1.3.
O servidor processa a mensagem ClientHello enviada pelo cliente, entretanto, quem determina os parâmetros apropriados
criptográficos para a conexão é o cliente.
Julgue o item a seguir, em relação ao processo de negociação de parâmetros criptográficos e múltiplas conexões conforme o protocolo TLS 1.3.
O TLS impede a abertura de múltiplas conexões HTTP paralelas.
Acerca de assinatura e certificação digital, julgue o item que se segue.
No caso de um certificado digital com o algoritmo RSA, o tamanho adequado e seguro da chave é de 512 bits.
Julgue o item a seguir, a respeito de estratégia de criptografia para dados em trânsito em uma rede de computadores.
Como solução de verificação de integridade, o algoritmo
MD5 seria uma boa escolha, já que ele é resistente a colisões
e garante confidencialidade.
Julgue o item a seguir, a respeito de estratégia de criptografia para dados em trânsito em uma rede de computadores.
O uso da última versão do TLS é recomendado para a
criação de túneis de comunicação criptografados,
considerando as versões de algoritmos simétricos e
assimétricos seguros.
A respeito das características de um ataque de negação de serviço distribuído, julgue o próximo item.
Em um ataque que envolve a amplificação de dados, o
atacante gera uma mensagem para um elemento falho na
rede e este, por sua vez, gera uma resposta que aumenta o
volume de dados direcionados à vítima.
A respeito das características de um ataque de negação de serviço distribuído, julgue o próximo item.
Um firewall de borda é considerado como o elemento capaz
de fazer a mitigação de ataques DDoS de maneira eficiente,
já que o tráfego da camada de aplicação tem que ser
bloqueado na entrada da rede.
Acerca da segurança de aplicativos web, julgue o item que se segue.
Quando um invasor encontra falhas em um mecanismo de
autenticação, ele pode obter acesso às contas de outros
usuários.
Acerca da segurança de aplicativos web, julgue o item que se segue.
Entre os riscos de segurança incluídos no relatório OWASP
Top 10, a quebra de controle de acesso é um ataque contra
um aplicativo web que analisa a entrada XML.
Acerca da segurança de aplicativos web, julgue o item que se segue.
O uso de componentes com vulnerabilidades conhecidas é
uma das categorias de riscos de segurança do OWASP Top
10 que resulta da desserialização de dados de fontes não
confiáveis.
Em relação a ameaças e vulnerabilidades em aplicações, julgue o próximo item.
Um ataque de cross‐site request forgery é aquele que induz
um usuário a usar acidentalmente suas credenciais para
invocar uma ação indesejada.
Em relação a ameaças e vulnerabilidades em aplicações, julgue o próximo item.
XSS (Cross-site scripting) é um método pelo qual um
invasor explora vulnerabilidades na maneira como um banco
de dados executa consultas de pesquisa.
Em relação a ameaças e vulnerabilidades em aplicações, julgue o próximo item.
O objetivo do ataque de LDAP injection é manipular as
consultas LDAP, por meio da inserção de um código
malicioso na consulta, que passa a ser interpretada de forma
diferente do esperado.
A respeito da autenticação e proteção de sistemas, julgue o item que se segue.
A biometria pode ser usada em conjunto com outros métodos
de autenticação — principalmente senhas e PIN — como
parte de uma configuração 2FA.