Questões de Concursos Segurança Diversos

Resolva questões de Segurança Diversos comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.

Filtrar questões
💡 Caso não encontre resultados, diminua os filtros.

21Q646519 | Informática, Segurança Diversos, Técnico Científico, BASA AM, CESPE CEBRASPE

Julgue os itens subsequentes, acerca de antivírus.

Os vírus do tipo mutante são capazes de modificar a estrutura de arquivos, para dificultar sua detecção por antivírus.

  1. ✂️
  2. ✂️

22Q619687 | Informática, Segurança Diversos, Técnico Científico, BASA AM, CESPE CEBRASPE

Com relação a antispam, julgue os próximos itens.

O recurso de greylist recusa, de forma temporária, o recebimento de uma mensagem e aguarda sua retransmissão, levando em consideração que servidores de e-mail legítimos possuem políticas de retransmissão em caso de erros.

  1. ✂️
  2. ✂️

23Q629453 | Informática, Segurança Diversos, Analista de Finanças e Controle AFC, CGU, ESAF

A ameaça de segurança em que o atacante consegue inserir uma série de instruções SQL dentro de uma consulta (query) através da manipulação da entrada de dados de uma aplicação é conhecida como

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

24Q621026 | Informática, Segurança Diversos, Técnico Científico, BASA AM, CESPE CEBRASPE

Com relação a antispam, julgue os próximos itens.

O bloqueio de conteúdo pelo servidor SMTP pode recusar a mensagem enviando um código de erro, acrescido da mensagem Message Content Rejected ou desviando-a para uma área chamada de quarentena.

  1. ✂️
  2. ✂️

25Q638184 | Informática, Segurança Diversos, Técnico Científico, BASA AM, CESPE CEBRASPE

Julgue os itens subsequentes, acerca de antivírus.

As ferramentas de antivírus que realizam a verificação do tipo heurística detectam somente vírus já conhecidos, o que reduz a ocorrência de falsos positivos.

  1. ✂️
  2. ✂️

26Q627510 | Informática, Segurança Diversos, Técnico Judiciário, TRF 1a, FCC

O protocolo que permite que as mensagens de correio eletrônico trafeguem encriptadas e/ou assinadas digitalmente, para que e-mails não possam ser lidos ou adulterados por terceiros durante o seu trânsito entre a máquina do remetente e a do destinatário, é

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

27Q645532 | Informática, Segurança Diversos, Atividade Técnica de Complexidade Gerencial, MEC, CESPE CEBRASPE

Com relação aos processos de entrega e suporte de serviços, julgue os seguintes itens.

A garantia de segurança dos sistemas objetiva proteger os ativos de TI, abrangendo a necessidade de prevenção contra códigos maliciosos, mas não a gestão de contas de usuários.

  1. ✂️
  2. ✂️

28Q638042 | Informática, Segurança Diversos, Analista de Informática, MPU, CESPE CEBRASPE

Em relação aos aspectos de tolerância à falha, julgue os itens subsequentes.

Em um modelo de discos compartilhados no qual todos os processadores possuem memória própria, mas compartilham todos os discos via interconexão por rede (clusters), não aumenta a tolerância a falhas porque se um processador (ou memória) falhar, outro processador poderá assumir suas tarefas.

  1. ✂️
  2. ✂️

29Q643572 | Informática, Segurança Diversos, Analista de Informática, MPU, CESPE CEBRASPE

A respeito de segurança da informação, julgue os itens seguintes.

É tarefa da administração de segurança, e não dos usuários, a implantação de controles para reduzir a introdução de códigos maliciosos em uma rede, ou seja, é resultado exclusivo de procedimentos definidos para filtragem de pacotes e o gerenciamento de software antivírus.

  1. ✂️
  2. ✂️

30Q642551 | Informática, Segurança Diversos, Auditor Federal de Controle Externo, TCU, CESPE CEBRASPE

Com relação à segurança em redes de computadores, julgue os itens subsequentes.

Uma das fases do processo de tratamento e resposta a incidentes de segurança em redes de computadores é a preparação, na qual são sanitizadas mídias para armazenamento e confeccionados kits de ferramentas em meio read-only.

  1. ✂️
  2. ✂️

31Q632870 | Informática, Segurança Diversos, Técnico Científico, BASA AM, CESPE CEBRASPE

Acerca da proteção de dados em redes de computadores, julgue os itens a seguir. Caso tenha sido realizado backup normal (total) seguido de uma série de backups diferenciais distribuídos ao longo do mês, é correto afirmar que a restauração dos dados exige apenas os arquivos do último backup diferencial acrescido do backup total.
  1. ✂️
  2. ✂️

32Q632712 | Informática, Segurança Diversos, Técnico Científico, BASA AM, CESPE CEBRASPE

O dicionário de dados é uma das principais ferramentas para a administração dos dados corporativos. Por meio da engenharia reversa, pode-se armazenar os modelos de dados, as estruturas de dados, seus relacionamentos e toda a documentação necessária para garantir facilidade na localização e manipulação dos dados. Acerca dos papéis do administrador de dados (AD) e dos dicionários de dados, julgue os itens a seguir. A detecção de erros, a criptografia e a auditoria nos dados não fazem parte das atribuições de um AD, visto que existem outros especialistas nesses assuntos.
  1. ✂️
  2. ✂️

33Q646286 | Informática, Segurança Diversos, Técnico Científico, BASA AM, CESPE CEBRASPE

Com relação à segurança de redes, julgue os itens que se seguem. No padrão RSA, a assinatura digital é um código de verificação concatenado a uma mensagem que é o hash da mensagem cifrada com a chave privada de quem emite a mensagem.
  1. ✂️
  2. ✂️

34Q640165 | Informática, Segurança Diversos, Técnico Científico, BASA AM, CESPE CEBRASPE

Com relação à segurança de redes, julgue os itens que se seguem. A política de segurança cumpre três principais funções: define o que e mostra por que se deve proteger; atribui responsabilidades pela proteção; e serve de base para interpretar situações e resolver conflitos que venham a surgir no futuro.
  1. ✂️
  2. ✂️

35Q620734 | Informática, Segurança Diversos, Assessor Técnico de Informática, TCE RN, CESPE CEBRASPE

Julgue os itens seguintes, a respeito de requisitos e técnicas de elicitação de requisitos.

A proteção, pelo sistema, das informações pessoais dos usuários cadastrados é exemplo de requisito funcional. A capacidade do sistema de gerar relatório de empréstimos de usuário em, no máximo, três segundos é um requisito não funcional.

  1. ✂️
  2. ✂️

36Q636259 | Informática, Segurança Diversos, Auditoria de Tecnologia da Informática, TCE CE, FCC

A segregação de responsabilidades de menor risco, caso não exista, está entre as unidades funcionais

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

37Q630888 | Informática, Segurança Diversos, Analista de Controle Externo ACE, TCU, CESPE CEBRASPE

Na rede de computadores de uma organização pública brasileira com diversos ativos, como, por exemplo, switches, roteadores, firewalls, estações de trabalho, hosts servidores de aplicação web, servidores de bancos de dados, é comum a ocorrência de ataques e de outros incidentes que comprometem a segurança de seus sistemas. Nessa organização, a definição de políticas e metodologias adequadas para se lidar com esse tipo de problema cabe ao departamento de TI.

A partir da situação apresentada acima, julgue os itens de 167 a 180, relativos à segurança da informação.

Se houver suspeita de que um dos sistemas web da rede de uma organização está sob ataque do tipo SQL injection, é recomendada ao administrador do sistema web a ofuscação de nomes das tabelas e dos campos do SGBD usados por esse sistema, o que pode reduzir as chances de que tal ataque seja bem-sucedido. O simples aumento da segurança no acesso ao host em que se encontra o SGBD não fará que os dados armazenados no banco de dados deixem de ser expostos a consultas indevidas decorrentes de ataques do tipo SQL injection.

  1. ✂️
  2. ✂️

38Q636018 | Informática, Segurança Diversos, Analista, SERPRO, CESPE CEBRASPE

Com relação à segurança da informação, julgue os seguintes itens.

O desenvolvimento de software seguro é uma funcionalidade presente em todas as ferramentas e padrões existentes no mercado. Assim, o programador precisa focar apenas na criatividade e no atendimento aos requisitos do cliente, pois segurança, hoje, é uma questão secundária.

  1. ✂️
  2. ✂️

39Q631129 | Informática, Segurança Diversos, Técnico Judiciário, TRE PB, FCC

Em relação ao compartilhamento e à configuração de permissões para pastas e arquivos do Windows XP, é correto afirmar que:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

40Q623025 | Informática, Segurança Diversos, Analista Judiciário, TJ PE, FCC

Sobre segurança de redes é INCORRETO afirmar que

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.