Questões de Concurso
Para inpi
Foram encontradas 3.384 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
Julgue o item a seguir, a respeito de softwares maliciosos.
Worm é um tipo de software malicioso que infecta uma
estação de trabalho (workstation) em vez de infectar
arquivos; ele não requer intervenção humana para se
propagar e, diferentemente do vírus, não precisa se fixar em
arquivo ou setor
Julgue o próximo item, relativo a OWASP Top 10.
Quando explorado, o Broken Access Control permite a
violação do princípio de menor privilégio, situação em que o
acesso que deveria ser concedido para usuários específicos
fica disponível para qualquer pessoa.
Julgue o próximo item, relativo a OWASP Top 10.
De acordo com o descrito para Insecure Design, um design
inseguro não pode ser corrigido por uma implementação
perfeita, sendo a falta de um perfil de risco empresarial
inerente ao software que está sendo desenvolvido um dos
fatores que contribuem para um design inseguro.
Julgue o seguinte item, com base no que dispõe a NBR ISO/IEC 27001:2022.
No que se refere à conscientização, as pessoas que realizam
trabalho sob o controle de uma organização devem estar
cientes da política de segurança da informação desta, ainda
que não seja necessário que conheçam as implicações da não
conformidade com os requisitos do sistema de gestão da
segurança da informação.
Julgue o seguinte item, com base no que dispõe a NBR ISO/IEC 27001:2022.
A organização deve realizar avaliações de riscos da
segurança da informação, bem como implementar o plano de
tratamento de riscos da segurança da informação, retendo
informação documentada dos resultados tanto das avaliações
quanto do tratamento de riscos da segurança da informação.
Julgue o próximo item, à luz do disposto na NBR ISO/IEC 27002:2022.
A segregação de funções e áreas de responsabilidade é
importante em uma organização; entretanto, as funções de
solicitação, aprovação e implementação de direitos de acesso
não devem ser segregadas, devido ao princípio da unicidade
de concessão de privilégios.
Julgue o próximo item, à luz do disposto na NBR ISO/IEC 27002:2022.
Deve-se permitir a identificação única de indivíduos e
sistemas que acessem as informações de uma organização
por meio da gestão de identidade; assim, são vedadas,
expressamente e sem exceção, identidades atribuídas a várias
pessoas, como, por exemplo, identidades compartilhadas,
uma vez que é cogente responsabilizar a pessoa por ações
realizadas com o emprego de uma identidade específica.
Com referência a políticas de segurança da informação, julgue o item a seguir.
O objetivo da classificação da informação é definir o padrão
de sigilo que será utilizado na organização e classificar cada
informação considerando esse padrão.
Com referência a políticas de segurança da informação, julgue o item a seguir.
Cada informação deverá ter o seu próprio gestor, que será
responsável por controlar suas autorizações de acesso e sua
confidencialidade.
Julgue o próximo item, com relação a vulnerabilidades e ataques.
Instalações inadequadas e falta de controle de acesso são
exemplos de vulnerabilidades organizacionais.
Julgue o próximo item, com relação a vulnerabilidades e ataques.
Os ataques passivos costumam obter dados que estão sendo
transmitidos, enquanto os ataques ativos buscam modificar
ou criar um dado.
A respeito de criptografia, julgue o item seguinte.
Na criptografia simétrica, é possível obter o texto aberto a
partir do texto cifrado quando se conhece qual é o algoritmo
de encriptação, sem necessidade de se conhecer a chave
secreta.
A respeito de criptografia, julgue o item seguinte.
A autenticidade de sistemas criptográficos garante que o
conteúdo de uma mensagem não foi alterado.
A respeito de criptografia, julgue o item seguinte.
Um dos exemplos de criptografia assimétrica é a de chave
pública, baseada em funções matemáticas e não em funções
de substituição e permutação.
Em referência ao uso dos serviços de arquivo em rede de comunicação em ambiente Microsoft Windows, julgue o item seguinte.
Ao se executar o comando \\localhost na barra de
endereços do Explorador de Arquivos do Windows, serão
mostrados quais arquivos ou pastas estão compartilhados em
rede.
Em referência ao uso dos serviços de arquivo em rede de comunicação em ambiente Microsoft Windows, julgue o item seguinte.
O NTFS (new tecnology file system) oferece uma solução de
compartilhamento de arquivos em ambientes heterogêneos,
permitindo a transferência de arquivos entre computadores
que executam o Windows e outros sistemas operacionais,
como o Linux, por exemplo.
Julgue o item que se segue, relativo a instalação e suporte de TCP/IP, DHCP e DNS em ambiente Microsoft Windows.
O procedimento para mudar o DNS no Windows e utilizar
um DNS público, por exemplo, requer que se tenha, como
única condição, acesso administrativo ao sistema.
Julgue o item que se segue, relativo a instalação e suporte de TCP/IP, DHCP e DNS em ambiente Microsoft Windows.
Em computadores Windows com adaptadores configurados
para a obtenção automática de um endereço IP, o comando
ipconfig/release permite renovar a configuração do
DHCP para todos os adaptadores.
Julgue o item que se segue, relativo a instalação e suporte de TCP/IP, DHCP e DNS em ambiente Microsoft Windows.
A configuração do TCP/IP em um computador Windows
necessita apenas de dois parâmetros: o endereço IP e o
gateway padrão.
Julgue o item que se segue, a respeito do servidor Apache.
As requisições a um servidor Apache sempre retornam um
código de status e, opcionalmente, um corpo de resposta.