Questões de Concurso
Para ufob
Foram encontradas 1.254 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
Ataques costumam ocorrer na internet com diversos objetivos, visando diferentes alvos e usando variadas técnicas. Qualquer serviço, computador ou rede que seja acessível via internet pode ser alvo de um ataque, assim como qualquer computador com acesso à internet pode participar de um ataque. Com referência aos DDoS, DoS, IP spoofing, port scan, session hijacking, buffer overflow, SQL Injection, cross-site scripting, spear phishing e APT (advanced persistent threat), julgue o item a seguir.
Um lote de instruções SQL é um grupo de
duas ou mais instruções SQL separadas por
ponto e vírgula. Um ataque SQL Injection
pode ser realizado nesse caso colocando
um comando malicioso após uma entrada
esperada. Exemplo: “SELECT * FROM
usuario where id =” concatenado à entrada
“5; DROP TABLE usuario;”
Ataques costumam ocorrer na internet com diversos objetivos, visando diferentes alvos e usando variadas técnicas. Qualquer serviço, computador ou rede que seja acessível via internet pode ser alvo de um ataque, assim como qualquer computador com acesso à internet pode participar de um ataque. Com referência aos DDoS, DoS, IP spoofing, port scan, session hijacking, buffer overflow, SQL Injection, cross-site scripting, spear phishing e APT (advanced persistent threat), julgue o item a seguir.
Geração de grande tráfego de dados
para uma rede, ocupando toda a banda
disponível e tornando indisponível qualquer
acesso a computadores ou serviços dessa
rede é uma forma de ataque de negação
de serviço, assim como exploração de
vulnerabilidades existentes em programas,
que podem fazer com que um determinado
serviço fique inacessível.
A norma ISO 27001 é o padrão e a referência internacional para a gestão da segurança da informação. Sobre suas características, julgue o item a seguir.
Um programa de auditoria interna deve
ser planejado levando em consideração a situação e a importância dos processos
e áreas a serem auditadas, bem como os
resultados de auditorias anteriores. Os
critérios da auditoria, escopo, frequência e
métodos devem ser definidos. A seleção dos
auditores e a execução das auditorias devem
assegurar objetividade e imparcialidade do
processo de auditoria. Os auditores não
devem auditar o seu próprio trabalho.
A norma ISO 27001 é o padrão e a referência internacional para a gestão da segurança da informação. Sobre suas características, julgue o item a seguir.
Faz parte do monitoramento e análise crítica
do SGSI (Sistema de Gestão da Segurança
da Informação) realizar análises críticas
regulares da eficácia do SGSI, incluindo o
atendimento da política e dos objetivos do
SGSI, e a análise crítica de controles de
segurança.
Códigos maliciosos (malware) são programas especificamente desenvolvidos para executar ações danosas e atividades maliciosas em um computador. A respeito de vírus de computador e outros malwares (cavalos de troia, adware, spyware, backdoors, keyloggers, worms, bots, botnets, rootkits), julgue o item a seguir.
A forma usual de inclusão de um backdoor
consiste na disponibilização de um
novo serviço ou na substituição de um
determinado serviço por uma versão
alterada, normalmente possuindo recursos
que impedem o acesso remoto.
Códigos maliciosos (malware) são programas especificamente desenvolvidos para executar ações danosas e atividades maliciosas em um computador. A respeito de vírus de computador e outros malwares (cavalos de troia, adware, spyware, backdoors, keyloggers, worms, bots, botnets, rootkits), julgue o item a seguir.
Botnet é uma rede formada por centenas ou
milhares de computadores. Foi criada com
o objetivo de combater bots, permitindo
potencializar as ações de combate aos bots.
Códigos maliciosos (malware) são programas especificamente desenvolvidos para executar ações danosas e atividades maliciosas em um computador. A respeito de vírus de computador e outros malwares (cavalos de troia, adware, spyware, backdoors, keyloggers, worms, bots, botnets, rootkits), julgue o item a seguir.
Worms são difíceis de detectar por não
consumir em muitos recursos, devido à
grande quantidade de cópias de si mesmo
que costumam propagar, permitindo que
atinjam os seus objetivos sem, como
consequência, afetar o desempenho de
redes e a utilização de computadores.
Técnicas criptográficas permitem que um remetente disfarce os dados de modo que um intruso não consiga obter informação dos dados interceptados. Sobre as características relacionadas à criptografia: conceitos básicos e aplicações, protocolos criptográficos, criptografia simétrica e assimétrica, principais algoritmos, assinatura e certificação digital, julgue o item a seguir.
Sempre que a AC (Autoridade Certificadora)
descobre ou é informada que um certificado
não é mais confiável, ela o inclui em uma
“lista negra” secreta, chamada de “Lista
de Certificados Revogados” (LCR). A LCR
contém o número de série dos certificados
que não são mais válidos e a data de
revogação.
Técnicas criptográficas permitem que um remetente disfarce os dados de modo que um intruso não consiga obter informação dos dados interceptados. Sobre as características relacionadas à criptografia: conceitos básicos e aplicações, protocolos criptográficos, criptografia simétrica e assimétrica, principais algoritmos, assinatura e certificação digital, julgue o item a seguir.
O problema relacionado à cifra de bloco de
tabela completa é que, para valores efetivos
de k (em que k é o tamanho do bloco), é
inviável manter uma tabela com 2k
entradas.
Técnicas criptográficas permitem que um remetente disfarce os dados de modo que um intruso não consiga obter informação dos dados interceptados. Sobre as características relacionadas à criptografia: conceitos básicos e aplicações, protocolos criptográficos, criptografia simétrica e assimétrica, principais algoritmos, assinatura e certificação digital, julgue o item a seguir.
A cifra de césar pode ser considerada um
algoritmo de chaves assimétricas
Shellscript é uma linguagem de script utilizada em diversos sistemas operacionais. Sobre Shellscript, incluindo Script Bash, Groovy e Powershell, julgue o item a seguir.
Para manter o Windows PowerShell seguro,
a política de execução padrão no Windows
PowerShell é Restrita. Essa política permite
executar os cmdlets, mas não em scripts.
Shellscript é uma linguagem de script utilizada em diversos sistemas operacionais. Sobre Shellscript, incluindo Script Bash, Groovy e Powershell, julgue o item a seguir.
Pode-se, considerando Script Bash, utilizar
a expressão id -u para verificar se o
usuário atual e usuário tem privilégios de
superusuário. Caso tenha, o valor resultado
será zero.
Shellscript é uma linguagem de script utilizada em diversos sistemas operacionais. Sobre Shellscript, incluindo Script Bash, Groovy e Powershell, julgue o item a seguir.
Para que um arquivo .sh seja executado em
um sistema Linux, este deve ter permissão
de escrita para o usuário atual.
Sistemas operacionais gerenciam recursos e disponibilizam uma série de ferramentas de manutenção e gerenciamento. A respeito dos Sistemas Operacionais Linux Debian (Versão 9) e Windows Server 2012, julgue o item a seguir.
Em um sistema Linux Debian, as permissões
rwxr-xr-x equivalem a 755.
Sistemas operacionais gerenciam recursos e disponibilizam uma série de ferramentas de manutenção e gerenciamento. A respeito dos Sistemas Operacionais Linux Debian (Versão 9) e Windows Server 2012, julgue o item a seguir.
Em um sistema Linux Debian, as formas
de executar o comando tail são somente
especificando uma quantidade de bytes a
serem impressos no final ou especificando
para ler continuamente o final do arquivo.
Sistemas operacionais gerenciam recursos e disponibilizam uma série de ferramentas de manutenção e gerenciamento. A respeito dos Sistemas Operacionais Linux Debian (Versão 9) e Windows Server 2012, julgue o item a seguir.
No Windows Server 2012, pode-se
configurar “shadow copies” para pastas
compartilhadas, assim cópias dos dados
contidos nessas pastas serão copiados
para backups em locais e horários pré-configurados.
Os diversos sistemas de arquivos utilizados em sistemas operacionais possuem várias características diferentes, apresentando uma evolução em suas diferentes versões. Com referência aos sistemas de arquivos em sistemas operacionais, julgue o item a seguir.
O NTFS atende aos seguintes requisitos do
POSIX.1: Nomeação com diferenciação de
maiúsculas e minúsculas, Carimbo de data/
hora adicional, e Links físicos.
Os diversos sistemas de arquivos utilizados em sistemas operacionais possuem várias características diferentes, apresentando uma evolução em suas diferentes versões. Com referência aos sistemas de arquivos em sistemas operacionais, julgue o item a seguir.
Tanto Ext2 quanto Ext3 possuem journaling.
Embora os protocolos associados ao modelo OSI raramente sejam usados nos dias de hoje, o modelo em si é, de fato, bastante geral e ainda válido, e as características descritas em cada camada ainda são muito importantes. O modelo TCP/IP tem características opostas: o modelo propriamente dito não é muito utilizado, mas os protocolos têm uso geral. Considerando os modelos OSI e TCP/IP, julgue o item a seguir.
O modelo TCP/IP faz distinção entre as
camadas física e de enlace de dados.
Essas camadas são completamente
diferentes. A camada física está relacionada
às características de transmissão do fio
de cobre, dos cabos de fibra óptica e da
comunicação sem fio. A tarefa da camada
de enlace de dados é delimitar o início e o
final dos quadros e enviá-los de um lado a
outro com o grau de confiabilidade desse
dado.
Embora os protocolos associados ao modelo OSI raramente sejam usados nos dias de hoje, o modelo em si é, de fato, bastante geral e ainda válido, e as características descritas em cada camada ainda são muito importantes. O modelo TCP/IP tem características opostas: o modelo propriamente dito não é muito utilizado, mas os protocolos têm uso geral. Considerando os modelos OSI e TCP/IP, julgue o item a seguir.
No modelo TCP/IP, a camada de Sessão
tem a finalidade de permitir que as entidades
pares dos hosts de origem e de destino
mantenham uma conversação.