Questões de Concurso Para tce-pa

Foram encontradas 4.504 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q698896 Segurança da Informação

Julgue o item subsecutivo, acerca de ataques comuns realizados em testes de invasão (pentests).

Um ataque de negação de serviço é dificilmente detectado em ambientes de rede.

Alternativas
Q698895 Segurança da Informação

Julgue o item subsecutivo, acerca de ataques comuns realizados em testes de invasão (pentests).

Phishing, técnica pela qual é possível capturar senhas de usuários, pode utilizar mecanismos de engenharia social para tentar enganar as vítimas.

Alternativas
Q698894 Segurança da Informação

Julgue o item subsecutivo, acerca de ataques comuns realizados em testes de invasão (pentests).

Ferramentas automatizadas para ataques MITM (man-in-the-middle) na camada de enlace provocam muito ruído na rede e, consequentemente, ocasionam sobrecarga desnecessária e mau funcionamento dos switches.

Alternativas
Q698893 Sistemas Operacionais

A respeito de configurações de segurança em servidores Linux e em servidores Windows 2012 R2, julgue o item a seguir.

No Linux, os drivers relacionados à implementação do firewall Iptables estão na camada de kernel, ligados ao conceito de netfilter.

Alternativas
Q698892 Sistemas Operacionais

A respeito de configurações de segurança em servidores Linux e em servidores Windows 2012 R2, julgue o item a seguir.

Por padrão, após a instalação de um servidor Windows, qualquer usuário criado em uma estação Windows 2012 R2 será administrador do domínio.

Alternativas
Q698891 Sistemas Operacionais

A respeito de configurações de segurança em servidores Linux e em servidores Windows 2012 R2, julgue o item a seguir.

O Windows 2012 R2 possui uma ferramenta de segurança denominada ISA KMP (Internet Security Association and Key Management Protocol), que permite ao administrador do sistema configurar a segurança de um usuário no Windows.

Alternativas
Q698890 Segurança da Informação

No que se refere a algoritmos e protocolos de segurança em redes wireless, julgue o item que se segue.

O padrão WPA2 é inseguro contra ataques de força bruta.

Alternativas
Q698889 Redes de Computadores

No que se refere a algoritmos e protocolos de segurança em redes wireless, julgue o item que se segue.

O protocolo WEP (wired equivalent privacy) não é considerado seguro, uma vez que por meio de uso dos vetores de inicialização é possível quebrá-lo.

Alternativas
Q698888 Segurança da Informação

No que se refere a algoritmos e protocolos de segurança em redes wireless, julgue o item que se segue.

O padrão WPA2 não tem seu uso restrito ao modo de funcionamento para redes sem fio com padrões 802.11b.

Alternativas
Q698887 Segurança da Informação

Acerca da ação de softwares maliciosos, julgue o item subsequente.

A atuação de um adware ocorre de maneira que o usuário não esteja ciente de que seu computador está sendo monitorado e de que suas informações estão sendo enviadas a um servidor de terceiros.

Alternativas
Q698886 Segurança da Informação

Acerca da ação de softwares maliciosos, julgue o item subsequente.

Um rootkit é uma ferramenta que manipula recursos do sistema operacional para manter suas atividades indetectáveis por mecanismos tradicionais, podendo, ainda, operar no nível de kernel do sistema operacional.

Alternativas
Q698885 Segurança da Informação

No que diz respeito à segurança em redes, julgue o próximo item.

Um ataque SQL Injection possibilita o envio de comandos SQL por meio de campos de entrada de aplicações web.

Alternativas
Q698884 Redes de Computadores

No que diz respeito à segurança em redes, julgue o próximo item.

Por padrão, um WAF (web application firewall) é capaz de utilizar as camadas de rede, de transporte e de aplicação da pilha TCP/IP.

Alternativas
Q698883 Segurança da Informação

No que diz respeito à segurança em redes, julgue o próximo item.

Para bloquear um ataque de XSS (cross-site script) a uma aplicação web, é suficiente desativar o suporte a XML no navegador do usuário.

Alternativas
Q698882 Segurança da Informação

Acerca da análise de malwares executáveis em ambiente Windows, julgue o item a seguir.

Informações a respeito das funções que um malware executa podem ser obtidas pela extração de strings desse malware.

Alternativas
Q698881 Segurança da Informação

Acerca da análise de malwares executáveis em ambiente Windows, julgue o item a seguir.

Pela técnica de engenharia reversa, é possível obter o código-fonte de um malware e o nome real de suas funções, desde que utilizado um leitor hexadecimal.

Alternativas
Q698880 Segurança da Informação

Acerca da análise de malwares executáveis em ambiente Windows, julgue o item a seguir.

Por meio da análise estática, é possível descrever o comportamento de um malware como se ele estivesse sendo executado em tempo real.

Alternativas
Q698879 Segurança da Informação
Com base no disposto na NBR ISO/IEC 27001:2013, julgue o item a seguir, relativo à gestão de segurança da informação. Devido a seu conteúdo confidencial e estratégico, a política de segurança da informação de uma organização deve estar disponível, como informação documentada, exclusivamente para a alta gerência.
Alternativas
Q698878 Segurança da Informação

Com base na NBR ISO 22301:2013, que dispõe requisitos para a gestão de continuidade de negócios, julgue o item que se segue.

Os objetivos da continuidade de negócios devem ser monitorados e, quando necessário, atualizados.

Alternativas
Q698877 Segurança da Informação

Com base na NBR ISO 22301:2013, que dispõe requisitos para a gestão de continuidade de negócios, julgue o item que se segue.

O controle dos processos terceirizados é opcional, motivo pelo qual as organizações podem avaliar tais processos apenas quando considerarem isso necessário.

Alternativas
Respostas
1981: E
1982: C
1983: E
1984: C
1985: E
1986: E
1987: E
1988: C
1989: C
1990: C
1991: C
1992: C
1993: E
1994: E
1995: C
1996: E
1997: E
1998: E
1999: C
2000: E