Questões de Concurso Militar Quadro Técnico 2015 para Primeiro Tenente - Informática

Foram encontradas 50 questões

Q802545 Segurança da Informação

Correlacione os tipos de ataque cibernético a suas definições, e assinale a opção correta.

TIPOS DE ATAQUE CIBERNÉTICO

I - EMAIL SPOOFING

II - DEFACEMENT

III- VULNERABILITY EXPLOTAITION

IV - SCAN

V - SNIFFING


DEFINIÇÕES 


( ) Consiste em adivinhar, por tentativa e erro, um nome de usuário e senha para poder executar processos, acessar sítios, computadores e serviços em nome e com os mesmos privilégios desse usuário.

( ) Ocorre quando um atacante tenta executar ações maliciosas, como invadir sistemas, acessar informações sigilosas, atacar outros computadores ou tornar um serviço inacessível.

( ) Tem o objetivo de identificar computadores ativos e coletar informações sobre eles, como serviços disponíveis e programas instalados. Com base nas informações coletadas, é possível associar possíveis vulnerabilidades aos serviços disponibilizados e aos programas instalados nos computadores ativos detectados.

( ) É a alteração de campos do cabeçalho de um e-mail, de forma a aparentar que ele foi enviado de uma determinada origem quando, na verdade, foi enviado de outra.

( ) Técnica em que um atacante utiliza um computador para tirar de operação um serviço, um computador ou uma rede conectada à Internet.

( ) Inspeção dos dados trafegados em redes de computadores, por meio do uso de programas específicos. Usada de forma maliciosa, busca capturar senhas, números de cartão de crédito ou o conteúdo de arquivos sigilosos trafegando por conexões sem criptografia. 

Alternativas
Q802546 Segurança da Informação

Observe a tabela abaixo .

Imagem associada para resolução da questão

Assinale a opção correta.

Alternativas
Q802547 Segurança da Informação
Segundo Stallings (2008), quais são os modos de operação de cifra de bloco?
Alternativas
Q802548 Segurança da Informação
Com relação às assinaturas digitais, pode-se afirmar que
Alternativas
Q802549 Redes de Computadores
Com relação ao IPSec, é correto afirmar que
Alternativas
Q802550 Segurança da Informação
Segundo Stallings (2008), assinale a opção correta com relação ao uso de FIREWALLS em uma rede de computadores.
Alternativas
Q802551 Segurança da Informação
Quais algoritmos de criptografia representam um algoritmo simétrico, um algoritmo assimétrico, um de HASH e um clássico, respectivamente?
Alternativas
Q802552 Redes de Computadores
Com relação à segurança de redes sem fio e redes móveis, é INCORRETO afirmar que
Alternativas
Q802553 Redes de Computadores
Quais linhas devem ser incluídas no arquivo no /etc/squid/squid,conf para liberar o acesso à Internet aos computadores com endereços IP's de 192.168.1.6 até 192,168.1.10, apenas de segunda a sexta, no horário das 8h às 17h?
Alternativas
Q802554 Redes de Computadores
Um servidor Samba NÃO é capaz de atuar como servidor:
Alternativas
Q802555 Programação

Observe o código em linguagem C abaixo.

Imagem associada para resolução da questão

Com base no código acima, se for digitado 100 para o valor de n, pode-se afirmar que o programa:

Alternativas
Q802556 Sistemas Operacionais
Qual comando do Linux permite visualizar, continuamente e em tempo real, as últimas linhas do log do SQUID, localizado em /var/log/squid/access.log?
Alternativas
Q802557 Banco de Dados
Assinale a opção que corresponde a uma das seis áreas-foco da Governança de Dados, segundo o DGI (DATA GOVERNANCE INSTITUTE).
Alternativas
Q802558 Segurança da Informação

Analise a figura abaixo, que representa um cenário de distribuição de chaves proposto por POPE (1979), citado por Stallings (2008) .

Imagem associada para resolução da questão

Dados :

- CDC é um Centro de Distribuição de Chaves;

- A e B são dois usuários que desejam se comunicar através de uma conexão criptografada;

- As setas de (1) a (5) representam a comunicação realizada entre cada elemento;

- Considere que: IDi é a identidade de um usuário;

- Ni é um NONCE;

- Ks é a chave de sessão ;

- Ki é uma chave compartilhada entre CDC e usuário;

- E é um algoritmo criptográfico combinado entre os elementos da comunicação;

- f é uma função que realiza alguma transformação em Ni; e

- Imagem associada para resolução da questão é o símbolo de concatenação .

Com realação à figura e aos dados acima, assinale a opção INCORRETA.

Alternativas
Q802559 Segurança da Informação
Com relação ao gerenciamento de chaves públicas, pode-se afirmar que
Alternativas
Q802560 Sistemas Operacionais

Um processo de nome appl apresentou um erro e está no sistema sem funcionar, A saída do comando ps é a seguinte:

Imagem associada para resolução da questão

Qual comando do Linux finaliza o processo appl?

Alternativas
Q802561 Segurança da Informação

Coloque V (verdadeiro) ou F (falso), nas afirmativas abaixo, assinalando, a seguir, a opção correta.

( ) Um ataque de negação de serviço (DENIAL OF SERVICE - DoS) é uma tentativa de impedir que usuários legítimos de um serviço usem esse serviço.

( ) Em um ataque de negação de serviço distribuído (DISTRIBUTED DENIAL OF SERVICE - DDoS), realizado por meio da inundação de pacotes SYN (SYN FLOODING ATTACK), as máquinas escravas enviam para o alvo selecionado pacotes SYN do TCP/IP, com informações de endereço IP de retorno falso; isso causa lentidão e até o travamento da máquina alvo pois a mesma fica esperando para completar as falsas conexões.

( ) Em um ataque de DDoS Refletor, as máquinas escravas criam pacotes que solicitam uma resposta que contenha o IP de máquinas não infectadas como IP de origem no cabeçalho do pacote. As máquinas escravas enviam tais pacotes à máquina alvo, que responde com pacotes dirigidos para máquinas não infectadas, conhecidas como refletoras.

( ) O rastreamento e identificação da origem do ataque é uma linha de defesa contra ataques DDoS proposta por CHANG (2002), que é facilmente alcançável e sempre eficaz para anular os efeitos do DDoS.

Alternativas
Q802562 Governança de TI
Assinale a opção INCORRETA com relação aos modelos ITIL (INFORMATION TECHNOLOGY INFRASTRUCTURE LIBRARY) e CobiT (CONTROL OBJECTIVE FOR INFORMATION AND RELATED TECHNOLOGY), segundo Fernandes e Abreu (2012) .
Alternativas
Q802563 Segurança da Informação

Assinale a opção correta com relação ao IDS (INTRUSION DETECTION SYSTEM), segundo Stallings (2008).

I - A detecção de intrusão é baseada na suposição de que o comportamento do intruso difere daquele de um usuário legítimo de maneiras que podem ser quantificadas.

II - Pode haver uma sobreposição entre os perfis comportamentais típicos de um intruso e de um usuário autorizado.

III- Existem duas técnicas de detecção de intrusão: a detecção estatística de anomalias e a detecção baseada em regras,

IV - HONEYPOTS são sistemas de armadilha, planejados para atrair um atacante em potencial para longe dos sistemas críticos.

Alternativas
Q802564 Segurança da Informação
Com base nas ISO/IEC 27001 e 27002, é correto afirmar que
Alternativas
Respostas
1: E
2: D
3: E
4: E
5: D
6: E
7: B
8: C
9: B
10: A
11: C
12: C
13: C
14: C
15: B
16: B
17: B
18: E
19: A
20: D