Questões de Concurso

Foram encontradas 144.398 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q3033920 Segurança da Informação

Julgue o próximo item, relativo a continuidade do negócio e resposta a incidentes de segurança da informação. 


Um plano de contingência pode descrever, por exemplo, que certos processos automatizados em um sistema de informação comprometido devem ser executados manualmente, enquanto se busca a recuperação do sistema. 

Alternativas
Q3033919 Segurança da Informação

Julgue o próximo item, relativo a continuidade do negócio e resposta a incidentes de segurança da informação. 


Quando ocorre um incidente de segurança que impacta o correto funcionamento de um sistema de TI, pode-se recorrer ao plano de contingência para a manutenção da continuidade do negócio. 

Alternativas
Q3033918 Segurança da Informação

Julgue o próximo item, relativo a continuidade do negócio e resposta a incidentes de segurança da informação. 


Mediante um plano de recuperação de desastres, deve-se buscar eliminar qualquer possibilidade de desastre ou perda de dados provocados por incidentes de segurança nos serviços de TI de uma instituição. 

Alternativas
Q3033916 Segurança da Informação

Julgue o próximo item, relativo a continuidade do negócio e resposta a incidentes de segurança da informação. 


O plano de recuperação de desastres é um conjunto de procedimentos documentados que visa recuperar dados e serviços de tecnologia da informação após a ocorrência de um incidente de segurança. 

Alternativas
Q3033915 Segurança da Informação

Julgue o próximo item, relativo a continuidade do negócio e resposta a incidentes de segurança da informação. 


Três elementos devem ser considerados em um plano de recuperação de desastres de um sistema de TI: a prevenção, a detecção e a recuperação. 

Alternativas
Q3033914 Segurança da Informação

Julgue o próximo item, relativo a continuidade do negócio e resposta a incidentes de segurança da informação. 


Os backups ou cópias dos dados contidos em um sistema de informação compõem estratégias de recuperação em caso de desastres, mas não garantem a recuperação da infraestrutura de TI. 

Alternativas
Q3033913 Redes de Computadores

Julgue o item a seguir, a respeito de segurança de redes sem fio e de segurança de ativos de redes. 


O SNMPv3 garante a integridade da mensagem: se um pacote for alterado durante o trânsito, ele pode ser facilmente detectado e descartado. 

Alternativas
Q3033912 Redes de Computadores

Julgue o item a seguir, a respeito de segurança de redes sem fio e de segurança de ativos de redes. 


Um roteador e um switch podem fazer uso da funcionalidade do Engine ID Identifier no SNMPv3, que agrega uma dupla identidade a um pacote SNMPv3 para fins de redução do tamanho do fluxo de dados entre elemento controlador e elemento controlado. 

Alternativas
Q3033911 Redes de Computadores

Julgue o item a seguir, a respeito de segurança de redes sem fio e de segurança de ativos de redes. 


WPA3 evita o uso da tecnologia SAE (Simultaneous Authentication of Equals), que permite ataques para a quebra de senha de usuários por falhas no vetor de inicialização. 

Alternativas
Q3033910 Redes de Computadores

Julgue o item a seguir, a respeito de segurança de redes sem fio e de segurança de ativos de redes. 


Conforme o padrão IEEE 802.11ax, é irrelevante o uso de MFP (Management Frame Protection) para manter a resiliência de redes de missão crítica, já que o MFP usa tecnologia insegura.

Alternativas
Q3033909 Redes de Computadores

Julgue o item a seguir, a respeito de segurança de redes sem fio e de segurança de ativos de redes. 


O SNMPv3 suporta autenticação e criptografia, permitindo três níveis de segurança diferentes: NoAuthNoPriv, AuthNoPriv e AuthPriv. 

Alternativas
Q3033908 Redes de Computadores

        Um administrador de rede precisa fazer configurações de permissão ou negação de tráfego para os protocolos na pilha TCP/IP entre redes com um firewall como elemento de controle de fluxo.


A partir dessa situação hipotética, julgue o próximo item. 


Para que o HTTPS seja admitido em sua porta padrão, o administrador precisa permitir o UDP na porta 443. 

Alternativas
Q3033907 Redes de Computadores

        Um administrador de rede precisa fazer configurações de permissão ou negação de tráfego para os protocolos na pilha TCP/IP entre redes com um firewall como elemento de controle de fluxo.


A partir dessa situação hipotética, julgue o próximo item. 


Para que o IMAP e o IMAPS sejam negados em suas portas padrão, o administrador deve bloquear as portas 143 e 993, ambas com o TCP. 

Alternativas
Q3033906 Segurança da Informação

Tendo em vista as boas práticas de segurança em redes de comunicação, julgue o seguinte item. 


Técnicas de ofuscação de binários bem executadas são capazes de burlar o processo de verificação do antivírus.

Alternativas
Q3033905 Segurança da Informação

Tendo em vista as boas práticas de segurança em redes de comunicação, julgue o seguinte item. 


A detecção de ataques baseados em filtros com regras YARA permite o reconhecimento de padrões em arquivos de texto ou binários. 

Alternativas
Q3033904 Segurança da Informação

Em relação ao processo de geração e verificação de assinatura digital embasado em certificados digitais, julgue o item que se segue. 


Durante a geração da assinatura digital, o emissor usa a chave pública do destinatário para fazer a assinatura digital, garantindo a confidencialidade. 

Alternativas
Q3033903 Segurança da Informação

Em relação ao processo de geração e verificação de assinatura digital embasado em certificados digitais, julgue o item que se segue. 


Na verificação da assinatura digital, o destinatário da mensagem deve usar sua própria chave pública para verificar a assinatura. 

Alternativas
Q3033902 Segurança da Informação

Acerca de criptografia e proteção de dados, julgue o item a seguir.


A criptografia de curva elíptica é um tipo de sistema criptográfico simétrico embasado na estrutura algébrica de curvas elípticas sobre campos infinitos. 

Alternativas
Q3033901 Segurança da Informação

Acerca de criptografia e proteção de dados, julgue o item a seguir.


Em criptografia de curva elíptica, para ser considerada uma curva elíptica, a equação y2 = x3 + ax + b deve ser satisfeita. 

Alternativas
Q3033900 Segurança da Informação

Acerca de criptografia e proteção de dados, julgue o item a seguir.


Independentemente do tamanho de dados armazenados, a técnica criptográfica mais eficiente e rápida é a de chave pública. 

Alternativas
Respostas
1641: C
1642: C
1643: E
1644: C
1645: C
1646: C
1647: C
1648: E
1649: E
1650: E
1651: C
1652: E
1653: C
1654: C
1655: C
1656: E
1657: E
1658: E
1659: C
1660: E