Questões de Concurso Para infraero

Foram encontradas 1.657 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q209668 Segurança da Informação
Um ataque de Imagem 009.jpg normalmente é uma das formas de ataque ativo. Por exemplo, sequências de autenticação podem ser captadas e reproduzidas depois que houver uma sequência de autenticação válida, permitindo assim que uma entidade autorizada com poucos privilégios obtenha privilégios extras, imitando uma entidade que tenha esses privilégios. A Imagem 008.jpg impede ou inibe o uso ou gerenciamento normal das instalações de comunicação. Esse ataque pode ter um alvo específico; por exemplo, uma entidade pode suprimir todas as mensagens dirigidas a determinado destino. Pode ainda interromper uma rede inteira, seja desativando a rede ou sobrecarregando-a com mensagens, a fim de prejudicar o desempenho. A técnica de defesa comum contra ataques de Imagem 007.jpg é a criptografia.

As lacunas I, II e III são preenchidas correta e respectivamente por:
Alternativas
Q209667 Segurança da Informação
NÃO é uma atribuição da Autoridade Certificadora:
Alternativas
Q209666 Segurança da Informação
Com relação à segurança das funções de hash, é correto afirmar que
Alternativas
Q209665 Redes de Computadores
São capacidades que estão dentro do escopo de um firewall, EXCETO:
Alternativas
Q209664 Segurança da Informação
No que se refere à detecção de intrusão, analise:

I. Envolve a detecção de padrões incomuns de atividade ou padrões de atividade sabidamente relacionados a intrusões.

II. Podem ser utilizados sistemas de armadilha (honeypots), planejados para atrair um atacante em potencial para longe dos sistemas críticos.

III. É baseada na suposição de que o comportamento do intruso é muito semelhante ao comportamento de um usuário legítimo, de maneira que não podem ser quantificadas.

IV. Não permite a coleta de informações relevantes e/ou seguras sobre as técnicas de intrusão.

Está correto o que consta em
Alternativas
Q209663 Redes de Computadores
Para garantir privacidade e outras medidas de segurança para a organização, a rede mostrada na figura abaixo pode usar o IPSEC no modo túnel.

Imagem 006.jpg

Trata-se de uma rede
Alternativas
Q209662 Redes de Computadores
Com relação à análise e varredura de ambientes de redes sem fio e ataques a esses ambientes, é correto afirmar:
Alternativas
Q209661 Segurança da Informação
No que se refere aos incidentes de segurança de informação, analise:

I. Considerando os cuidados com os aspectos de confidencialidade, os incidentes de segurança da informação podem ser utilizados em treinamento de conscientização como exemplos do que poderia ocorrer, como responder a tais incidentes e como evitá-los futuramente.

II. Um mau funcionamento ou outras anomalias de comportamento de sistemas podem ser um indicador de um ataque de segurança ou violação de segurança e, portanto, convém que sejam notificados como um evento de segurança da informação.

III. Convém que os funcionários, fornecedores e terceiros sejam alertados para não tentarem averiguar uma fragilidade de segurança da informação suspeita. Testar fragilidades pode ser interpretado como um uso impróprio potencial do sistema e também pode causar danos ao sistema ou serviço de informação, resultando em responsabilidade legal ao indivíduo que efetuar o teste.

IV. Convém que, adicionalmente à notificação de eventos de segurança da informação e fragilidades, o monitoramento de sistemas, alertas e vulnerabilidades seja utilizado para a detecção de incidentes de segurança da informação.

Está correto o que consta em
Alternativas
Q209660 Segurança da Informação
Sobre a assinatura digital, é correto afirmar:
Alternativas
Q209659 Segurança da Informação
Analise:

I. Conecta-se a arquivos executáveis e se replica quando o programa infectado é executado, localizando outros arquivos executáveis para infectar.

II. É um ponto de entrada secreto para um programa, que permite que alguém, ciente desse ponto de entrada, obtenha acesso sem passar pelos procedimentos normais de acesso de segurança.

III. Muda a cada infecção se reescrevendo completamente a cada iteração, aumentando a dificuldade de detecção.

IV. Pode ser replicar e enviar cópias de si mesmo de um computador para outro através de conexões de rede. Na chegada, pode ser ativado para replicar-se e propagar-se novamente. Busca ativamente máquinas para infectar e cada máquina infectada serve como uma plataforma de lançamento automatizada para ataques a outras máquinas.

Os itens I, II, III e IV referem-se respectivamente a:
Alternativas
Q209658 Segurança da Informação
Em uma organização, é conveniente que cópias de segurança das informações e dos softwares sejam efetuadas e testadas regularmente, conforme a política de geração de cópias de segurança definida. O tipo de backup que consiste na cópia dos dados adicionais ao backup completo imediatamente anterior, ou seja, que consiste no acréscimo das informações não contidas no último backup completo, é o backup
Alternativas
Q209657 Segurança da Informação
Sobre a Gestão da Continuidade do Negócio, é correto afirmar:
Alternativas
Q209656 Segurança da Informação
Em uma organização, é importante que as áreas seguras sejam protegidas por controles apropriados de entrada para assegurar que somente pessoas autorizadas tenham acesso. Segundo a norma ABNT NBR ISO/IEC 27002, é conveniente considerar as seguintes diretrizes, EXCETO:
Alternativas
Q209655 Segurança da Informação
NÃO contém apenas ativos de informação classificados pela norma ABNT NBR ISO/IEC 27002:
Alternativas
Q209654 Segurança da Informação
Sobre os requerimentos de segurança no desenvolvimento de sistemas aplicativos, analise:

I. O desenvolvimento e manutenção de sistemas deve considerar todos os aspectos que são contemplados pela segurança da informação: controle de acesso, trilha de auditoria e disponibilidade dos recursos de informação.

II. O processo de segurança da informação não precisa participar de todo o trabalho de engenharia do sistema. Basta participar das fases de modelagem, construção e instalação.

III. Os requisitos de segurança devem ser incorporados aos requisitos de desenvolvimento de sistema interno, mas não terceirizado.

IV. Os programas desenvolvidos/adquiridos devem ser testados adequadamente com o objetivo de não ocorrer problemas quando a aplicação já estiver em funcionamento normal no ambiente de produção.

Está correto o que consta em
Alternativas
Q209653 Segurança da Informação
De acordo com a norma ABNT NBR ISO/IEC 27002,
Alternativas
Q209652 Português
Atenção: As questões de números 11 a 15 referem-se ao
texto seguinte.

Imagem 004.jpg
Imagem 005.jpg


O verbo indicado entre parênteses deverá flexionar-se numa forma do plural para preencher adequadamente a lacuna da seguinte frase:
Alternativas
Q209358 Modelagem de Processos de Negócio (BPM)
No Business Activity Monitoring (BAM), a estratégia Business Assurance and Visibility considera duas partes (áreas- chave), a saber:
Alternativas
Q209357 Modelagem de Processos de Negócio (BPM)
Na BPMN 2.0, Choreography e Conversation são dois
Alternativas
Q209356 Modelagem de Processos de Negócio (BPM)
Entre as novas features da BPMN 2.0 estão novos elementos de processos. Dois deles são:
Alternativas
Respostas
781: D
782: C
783: E
784: B
785: C
786: E
787: B
788: A
789: A
790: E
791: A
792: C
793: D
794: B
795: E
796: A
797: E
798: B
799: C
800: A