Questões de Concurso Para analista de segurança

Foram encontradas 274 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q589417 Redes de Computadores
Com relação a técnicas de segurança com NAC (network access control) e NAP (network access protection), julgue o item que se segue.
Uma solução de NAP é utilizada em conjunto com switches que possuam um agente NAP e um computador cuja placa de rede use o protocolo DHCP-NAP, que consiste em uma versão estendida do DHCP para autenticação de segurança em redes locais.
Alternativas
Q589416 Redes de Computadores
Com relação a técnicas de segurança com NAC (network access control) e NAP (network access protection), julgue o item que se segue.
Ao se utilizar uma política de restrição de acesso com NAC, uma VLAN de quarentena é utilizada como um local de acesso restrito, onde determinado cliente deve ser inserido para a aplicação de um patch de segurança ou para a atualização do software antivírus, antes de ingressar efetivamente na rede de computadores.
Alternativas
Q589415 Redes de Computadores
Com relação a técnicas de segurança com NAC (network access control) e NAP (network access protection), julgue o item que se segue.
O protocolo IEEE 802.1X, que é utilizado para implementação de NAC em uma rede de computadores, define encapsulamento do EAP (extensible authentication protocol) no padrão IEEE 802.
Alternativas
Q589414 Segurança da Informação
Julgue o item a seguir, a respeito de testes de invasão em aplicações web, banco de dados, sistemas operacionais e dispositivos de redes.
Um ataque do tipo path transversal — o qual permite o acesso a arquivos ou diretórios que, em tese, deveriam ser inacessíveis — é eficiente somente em aplicações ASP e JSP.
Alternativas
Q589413 Segurança da Informação
Julgue o item a seguir, a respeito de testes de invasão em aplicações web, banco de dados, sistemas operacionais e dispositivos de redes.
Uma falha de XSS (cross-site script) permite que um atacante insira código malicioso em páginas web, de forma a redirecionar, por exemplo, uma resposta a um local controlado pelo atacante.
Alternativas
Q589412 Segurança da Informação
Julgue o item a seguir, a respeito de testes de invasão em aplicações web, banco de dados, sistemas operacionais e dispositivos de redes.

Um ataque do tipo CSRF (cross-site request forgery) permite que um usuário final execute ações não desejáveis em uma aplicação web falha.
Alternativas
Q589411 Segurança da Informação
Acerca de ataques do tipo Zero-Day, julgue os itens subsequentes.
Ataques do tipo Zero-Day são detectados não só por meio de antivírus, mas também por meio de ferramentas de IDS.
Alternativas
Q589410 Segurança da Informação
Acerca de ataques do tipo Zero-Day, julgue o item subsequente.
Ataques do tipo Zero-Day apresentam baixa taxa de sucesso na exploração da falha, já que ela é desconhecida do fabricante do produto explorado.
Alternativas
Q589409 Segurança da Informação
Acerca de ataques do tipo Zero-Day, julgue o item subsequente.

Em redes de computadores, ataques do tipo Zero-Day são eliminados quando a falha prévia é corrigida no fluxo do pacote assim que ele entra na rede.
Alternativas
Q589408 Gestão de Pessoas
A respeito de gestão de mudanças, julgue o item a seguir.

Para que sejam eficientes, as mudanças tidas como operacionais devem estar alinhadas à estrutura do negócio organizacional e não aos objetivos estratégicos da organização.
Alternativas
Q589407 Gestão de Pessoas
A respeito de gestão de mudanças, julgue o item a seguir.
A gestão de mudanças deve promover o equilíbrio entre o lado humano e o lado técnico, ao passo que a transição da situação atual para uma situação desejada futura deve ser definida no escopo do projeto. 
Alternativas
Q589406 Gestão de Pessoas
A respeito de gestão de mudanças, julgue o item a seguir.
A fim de se obter uma transformação mais eficaz, completa e em menor tempo, é importante que o gerenciamento da mudança minimize as resistências.
Alternativas
Q589405 Redes de Computadores
Com referência aos ataques a redes de computadores e à proteção de redes e seus hosts, julgue o seguinte item.
A configuração de recursos como Port Security em switches é uma forma eficaz de evitar ataques de MAC flooding e Arp spoofing.
Alternativas
Q589404 Redes de Computadores
Com referência aos ataques a redes de computadores e à proteção de redes e seus hosts, julgue o seguinte item.
Entre as formas de detectar ataques de buffer overflow inclui-se o uso de assinaturas baseadas na presença de sequências com 0 x 90, em hexadecimal, nos payloads dos datagramas.
Alternativas
Q589403 Redes de Computadores
Com referência aos ataques a redes de computadores e à proteção de redes e seus hosts, julgue o seguinte item.
São medidas que fazem parte das recomendações para hardening de sistemas: desabilitação de serviços desnecessários ou sem uso; a minimização de privilégios de escrita, modificação e execução; e a configuração de execução em jail ou sandbox, sem privilégios administrativos.
Alternativas
Q589402 Redes de Computadores
Com referência aos ataques a redes de computadores e à proteção de redes e seus hosts, julgue o seguinte item.
A renegociação frequente de chaves de sessão e o envio de dados de formulários em segmentos com poucos bytes, por meio do método POST, são técnicas usadas em ataques ao SSL/TLS e ao HTTP, as quais envolvem apenas endereços IP reais sem a necessidade de recorrer ao spoofing.
Alternativas
Q589401 Segurança da Informação
Acerca de softwares maliciosos e antivírus, julgue o item a seguir.

Vírus e worms são programas capazes de se propagar autonomamente.
Alternativas
Q589400 Segurança da Informação
Acerca de softwares maliciosos e antivírus, julgue o item a seguir.
Os antivírus que utilizam assinaturas comportamentais são capazes de detectar vírus desconhecidos.
Alternativas
Q589399 Redes de Computadores
Julgue o item subsecutivo, relativo à segurança em redes sem fio.

Ataques realizados por meio de força bruta são os mais eficientes para burlar a segurança do WPA2.
Alternativas
Q589398 Redes de Computadores
Julgue o item subsecutivo, relativo à segurança em redes sem fio. 
Quando usados no WPA2, os padrões AES e TKIP conferem o mesmo nível de segurança.
Alternativas
Respostas
81: E
82: C
83: C
84: E
85: C
86: C
87: E
88: E
89: E
90: E
91: C
92: C
93: E
94: C
95: C
96: C
97: E
98: C
99: E
100: E