Questões de Concurso Para abin

Foram encontradas 4.135 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q874812 Banco de Dados

Acerca de inteligência cibernética, julgue o item a seguir.


O registro e a análise de conjuntos de dados referentes a eventos de segurança da informação são úteis para a identificação de anomalias; esse tipo de recurso pode ser provido com uma solução de big data.

Alternativas
Q874811 Segurança da Informação

Acerca de inteligência cibernética, julgue o item a seguir.


O aplicativo TOR permite o acesso a sítios na deep web, isto é, sítios que não possuem conteúdo disponibilizado em mecanismos de busca.

Alternativas
Q874810 Redes de Computadores

Acerca de inteligência cibernética, julgue o item a seguir.


O uso de domínios web de final .on e de roteadores em formato de proxy são características da dark web.

Alternativas
Q874809 Segurança da Informação

Em relação a sistemas ICS/SCADA, julgue o item a seguir.


Em sistemas SCADA, o uso de comunicação por meio de satélite tem aumentado como resposta a fatores de segurança.

Alternativas
Q874808 Segurança da Informação

Em relação a sistemas ICS/SCADA, julgue o item a seguir.


Na configuração típica de um sistema ICS/SCADA, a utilização de um CLP exige a sua ligação a uma unidade terminal remota.

Alternativas
Q874807 Segurança da Informação

Em relação a sistemas ICS/SCADA, julgue o item a seguir.


O emprego de protocolos é um fator positivo em relação à segurança de sistemas SCADA, já que, embora proprietários, eles são de conhecimento público e, portanto, amplamente avaliados quanto à segurança.

Alternativas
Q874806 Sistemas Operacionais

Julgue o item seguinte, a respeito de controlador lógico programável (CLP).


O CLP com entradas analógicas é normalmente utilizado em processos que exijam controle de alta precisão.

Alternativas
Q874805 Arquitetura de Computadores

Julgue o item seguinte, a respeito de controlador lógico programável (CLP).


Para que o programa monitor de um CLP tenha funcionamento correto e seguro, ele exige memória RAM exclusiva.

Alternativas
Q874804 Sistemas Operacionais

Julgue o item seguinte, a respeito de controlador lógico programável (CLP).


Na função NA (normalmente aberto) da linguagem Ladder, o estado da saída digital do CLP será exatamente o mesmo observado na entrada digital.

Alternativas
Q874803 Segurança da Informação

Acerca de assinatura digital, certificação digital e infraestruturas de chaves públicas, julgue o item a seguir.


Qualquer usuário pode verificar a autenticidade da entidade que gerou um certificado digital, mas apenas usuários autorizados e credenciados podem consultar as informações e a chave pública do proprietário do certificado.

Alternativas
Q874802 Segurança da Informação

Acerca de assinatura digital, certificação digital e infraestruturas de chaves públicas, julgue o item a seguir.


Uma assinatura digital direta é formada criptografando-se a mensagem inteira, ou um código de hash da mensagem, com a chave privada do emissor da mensagem.

Alternativas
Q874801 Segurança da Informação

Acerca de assinatura digital, certificação digital e infraestruturas de chaves públicas, julgue o item a seguir.


Uma infraestrutura de chaves públicas é o conjunto de hardware, software, pessoas, políticas e processos necessários para administrar todo o ciclo de vida de certificados digitais desenvolvidos com base em criptografia assimétrica.

Alternativas
Q874800 Segurança da Informação

Com relação a criptografia simétrica e assimétrica e a ataques a sistemas de criptografia, julgue o item a seguir.


Para se conseguir sucesso em ataques por força bruta, em média, um terço de todas as chaves possíveis precisa ser experimentada.

Alternativas
Q874799 Segurança da Informação

Com relação a criptografia simétrica e assimétrica e a ataques a sistemas de criptografia, julgue o item a seguir.


Um ataque de criptoanálise linear tem como essência a observação do comportamento de pares de blocos de texto em evolução a cada rodada da cifra, em vez da observação da evolução de um único bloco de texto.

Alternativas
Q874798 Segurança da Informação

Com relação a criptografia simétrica e assimétrica e a ataques a sistemas de criptografia, julgue o item a seguir.


Na criptografia assimétrica, as duas partes comunicantes compartilham a mesma chave, que precisa ser protegida contra acesso por outras partes.

Alternativas
Q874797 Sistemas Operacionais

Julgue o item a seguir, em relação à vulnerabilidade dos dispositivos móveis ou navegadores web usados para acessar a Internet.


Ainda que o usuário de dispositivo Android instale apps de lojas não oficiais do Google, o dispositivo não será afetado por trojans, devido a sua arquitetura baseada em Unix, que são códigos que abrem portas de manipulação remota do celular.

Alternativas
Q874796 Segurança da Informação

Julgue o item a seguir, em relação à vulnerabilidade dos dispositivos móveis ou navegadores web usados para acessar a Internet.


Situação hipotética: Para efetuar uma compra online, um usuário permitiu a instalação de um plugin no seu navegador web. Dias depois, ele constatou que seu endereço de entrega tinha sido alterado e novas compras tinham sido efetuadas no sítio. Assertiva: Essa situação ilustra um tipo de roubo de sessão de usuário que permanece logado no sítio, o qual usa cookies para manter a sessão; nesse caso, o invasor pode editar o cookie da sessão válida para alterar os dados e efetuar compras, como se fosse o verdadeiro usuário.

Alternativas
Q874795 Segurança da Informação

Julgue o item a seguir, em relação à vulnerabilidade dos dispositivos móveis ou navegadores web usados para acessar a Internet.


Por meio de um keylogger inserido em uma app maliciosa instalada no dispositivo móvel, é possível a captura das teclas digitadas pelo usuário quando da utilização de navegadores web.

Alternativas
Q874794 Sistemas Operacionais

Julgue o próximo item, relativo ao sistema operacional Android.


Para garantir que o software gerado no servidor chegue ao usuário final, utiliza-se um certificado code signing, que altera o software e também insere uma assinatura do desenvolvedor ou fabricante.

Alternativas
Q874793 Sistemas Operacionais

Julgue o próximo item, relativo ao sistema operacional Android.


Quando a Internet está disponível, os aplicativos executados em segundo plano podem efetuar requisições, que utilizam muita carga da bateria e podem ocasionar erros nos aplicativos, por isso, na versão 8.0 do sistema, os manifestos não podem ocorrer para transmissões implícitas.

Alternativas
Respostas
1061: C
1062: C
1063: E
1064: C
1065: E
1066: E
1067: C
1068: E
1069: C
1070: E
1071: C
1072: C
1073: E
1074: E
1075: E
1076: E
1077: C
1078: C
1079: E
1080: C