Início Questões de Concursos Analista de Segurança da Informação Resolva questões de Analista de Segurança da Informação comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática. Analista de Segurança da Informação Ordenar por: Mais populares Mais recentes Mais comentadas Filtrar questões: Exibir todas as questões Exibir questões resolvidas Excluir questões resolvidas Exibir questões que errei Filtrar 41Q850759 | Segurança da Informação, Políticas de Segurança de Informação, Analista de Segurança da Informação, CESPE CEBRASPE, 2020Com relação às políticas de auditoria na gestão de segurança da informação, julgue o item seguinte, com base no Decreto n.º 9.637/2018. O referido decreto estabelece que qualquer auditoria de segurança da informação deve ser autorizada pelo gestor de tecnologia da informação do órgão. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 42Q851540 | Segurança da Informação, Segurança de sistemas de informação, Analista de Segurança da Informação, CESPE CEBRASPE, 2020Em relação ao SIEM (security information and event management), julgue o item subsequente.As ferramentas SIEM geralmente fornecem dois resultados principais: os relatórios, que agregam e exibem incidentes e eventos relacionados à segurança; e os alertas, que serão acionados se o mecanismo de análise da ferramenta detectar atividades que violam um conjunto de regras. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 43Q850025 | Segurança da Informação, Segurança na Internet, Analista de Segurança da Informação, CESPE CEBRASPE, 2020Julgue os item seguinte, a respeito de respostas a incidentes, desenvolvimento de software e configuração de servidores. É correto firmar que, a seguir, é ilustrado o conteúdo típico de um arquivo de log de um serviço de email, obtido por meio do comando more /var/log/maillog. Aug 10 14:14:01 localhost sendmail[4768]: h7ALE1t04 763: [email protected], ctladdr=apache (48/48 ), delay=00:00:00, xdelay=00:00:00, mailer=esmtp, p ri=31300, relay=mx1.mail.yahoo.com. [64.157.4.78], d sn=2.0.0, stat=Sent (ok dirdel) ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 44Q851076 | Sistemas Operacionais, Windows, Analista de Segurança da Informação, CESPE CEBRASPE, 2020Julgue os item seguinte, a respeito de respostas a incidentes, desenvolvimento de software e configuração de servidores. O registro do sistema operacional Windows consiste em um banco de dados com informações relativas ao hardware, ao software, a drivers, a perfis, a configurações, entre outras informações relevantes ao funcionamento do sistema. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 45Q850770 | Sistemas Operacionais, Sistemas de arquivos, Analista de Segurança da Informação, CESPE CEBRASPE, 2020Julgue o próximo item, a respeito de criptografia, ataque a rede de computadores e segurança de servidores e de estações de trabalho. Os sistemas de arquivos FAT, FAT32 e NTFS são compatíveis com o ambiente Windows e diferenciam-se pela capacidade das partições com que podem trabalhar: o NTFS admite, no máximo, partições de 32 gigabytes, enquanto o FAT admite partições superiores a 2 terabytes. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 46Q849660 | Segurança da Informação, Criptografia, Analista de Segurança da Informação, CESPE CEBRASPE, 2020Julgue o próximo item, a respeito de criptografia, ataque a rede de computadores e segurança de servidores e de estações de trabalho. Esteganografia é uma técnica que consiste em ocultar uma mensagem dentro da outra, enquanto a criptografia é uma técnica que codifica o conteúdo da mensagem. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 47Q849832 | Sistemas Operacionais, Configuração de rede, Analista de Segurança da Informação, CESPE CEBRASPE, 2020No que se refere a NAC (network access control) e NAP (network access protection), julgue o próximo item.O NAP é um conjunto de componentes do sistema operacional que fornece uma plataforma para acesso protegido a redes públicas. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 48Q847160 | Redes de Computadores, Segurança de Redes, Analista de Segurança da Informação, CESPE CEBRASPE, 2020Julgue o seguinte item, a respeito das características do protocolo WPA2, usado para estabelecer mecanismos de segurança em redes wireless. Por padrão, o WPA2 usa o algoritmo de criptografia 3DES. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 49Q847139 | Redes de Computadores, VLAN, Analista de Segurança da Informação, CESPE CEBRASPE, 2020Acerca de ataques a roteadores e switches, julgue o item subsequente.Ataques aos protocolos IEEE 802.1q e IEEE 802.1x ocorrem na camada 2 do modelo OSI. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 50Q850360 | Segurança da Informação, Segurança de sistemas de informação, Analista de Segurança da Informação, CESPE CEBRASPE, 2020Julgue os item seguinte, a respeito de respostas a incidentes, desenvolvimento de software e configuração de servidores. A primeira fase de uma investigação forense é a preparação, que consiste em elaborar um checklist de ações que devem ser tomadas, preparar as ferramentas necessárias e eliminar quaisquer dados que possam existir nos discos e dispositivos utilizados para gravar as evidências. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 51Q849129 | Segurança da Informação, Segurança de sistemas de informação, Analista de Segurança da Informação, CESPE CEBRASPE, 2020Julgue o seguinte item, com relação a padrões de interoperabilidade (ePING), segurança da informação e segurança da aplicação. A inclusão, no código, de informação em modo escondido que possa ser posteriormente reconhecida fundamenta algumas técnicas de proteção de software, como a ofuscação, que dificulta a engenharia reversa por meio de um aumento no grau de ininteligibilidade do código, a marca dagua, que representa uma defesa contra pirataria de software, e o tamper-proofing, que assegura a execução do software como esperado, mesmo na tentativa de modificação ou monitoração por um adversário. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 52Q849441 | Informática, E ping, Analista de Segurança da Informação, CESPE CEBRASPE, 2020Julgue o seguinte item, com relação a padrões de interoperabilidade (ePING), segurança da informação e segurança da aplicação. Segundo a ePING, a interoperabilidade não envolve elementos técnicos, semânticos nem organizacionais, embora constitua políticas gerais direcionadoras dessas dimensões. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 53Q848590 | Segurança da Informação, Ataques e ameaças, Analista de Segurança da Informação, CESPE CEBRASPE, 2020Julgue o próximo item, a respeito de criptografia, ataque a rede de computadores e segurança de servidores e de estações de trabalho.Uma das técnicas de DDoS envolve a exploração de servidores DNS recursivos abertos, em que se explora o problema de o DNS utilizar, como protocolo principal de comunicação, o TCP, que não requer o estabelecimento de uma sessão entre o cliente e o servidor. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 54Q851537 | Sistemas Operacionais, Sistemas de arquivos, Analista de Segurança da Informação, CESPE CEBRASPE, 2020Julgue os item seguinte, a respeito de respostas a incidentes, desenvolvimento de software e configuração de servidores. O espaço existente entre os fins lógico e físico de um arquivo é denominado file slack, um tipo de desperdício presente em qualquer sistema de arquivos, com qualquer tamanho de bloco, pois dificilmente os arquivos terão tamanho com um valor múltiplo do tamanho do bloco. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 55Q850898 | Sistemas Operacionais, Configuração de rede, Analista de Segurança da Informação, CESPE CEBRASPE, 2020No que se refere a NAC (network access control) e NAP (network access protection), julgue o próximo item. As soluções NAC oferecem visibilidade à rede e gerenciamento de acesso por meio da aplicação de políticas em dispositivos e usuários de redes corporativas; essas soluções ajudam as organizações a controlar o acesso às suas redes, por meio de recursos tais como a política de gerenciamento do ciclo de vida, a criação de perfil e visibilidade e o acesso à rede de convidados. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 56Q847418 | Segurança da Informação, Criptografia, Analista de Segurança da Informação, CESPE CEBRASPE, 2020Julgue o seguinte item, a respeito de testes de invasão (pentest) em aplicações web, banco de dados, sistemas operacionais e dispositivos de redes. Para evitar a comunicação insegura com uma aplicação web, alguns pontos devem ser observados, como a não utilização de protocolos de segurança criados por usuários particulares e a configuração do servidor para aceitar apenas suítes criptográficas fortes. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 57Q847141 | Redes de Computadores, Protocolo, Analista de Segurança da Informação, CESPE CEBRASPE, 2020Acerca de software malicioso e segurança da infraestrutura de TI, julgue o item subsecutivo.Spam é uma funcionalidade do SMTP que permite o recebimento de emails de clientes e a sua retransmissão para outro servidor SMTP. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 58Q847987 | Segurança da Informação, Criptografia, Analista de Segurança da Informação, CESPE CEBRASPE, 2020Julgue o seguinte item, a respeito de testes de invasão (pentest) em aplicações web, banco de dados, sistemas operacionais e dispositivos de redes. Apesar de a criptografia moderna estar presente no cotidiano dos usuários, a implantação de mecanismos criptográficos requer diversos cuidados, como a utilização de algoritmos e protocolos conhecidos e extensivamente analisados e o uso de primitivas criptográficas adequadas para cada situação. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 59Q847000 | Redes de Computadores, Protocolo, Analista de Segurança da Informação, CESPE CEBRASPE, 2020Acerca de ataques a roteadores e switches, julgue o item subsequente.Cisco Discovery Protocol é um protocolo autenticado, logo um ataque a esse protocolo só é possível se a assinatura do pacote for forjada. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 60Q851685 | Segurança da Informação, Ataques e ameaças, Analista de Segurança da Informação, CESPE CEBRASPE, 2020Acerca das características de ataques de negação de serviço distribuído (DDoS), julgue o item a seguir. A mitigação de ataques DDoS é trivial se existir um web application firewall na frente da aplicação atacada. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 🖨️ Baixar PDF← AnteriorPróximo →
41Q850759 | Segurança da Informação, Políticas de Segurança de Informação, Analista de Segurança da Informação, CESPE CEBRASPE, 2020Com relação às políticas de auditoria na gestão de segurança da informação, julgue o item seguinte, com base no Decreto n.º 9.637/2018. O referido decreto estabelece que qualquer auditoria de segurança da informação deve ser autorizada pelo gestor de tecnologia da informação do órgão. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
42Q851540 | Segurança da Informação, Segurança de sistemas de informação, Analista de Segurança da Informação, CESPE CEBRASPE, 2020Em relação ao SIEM (security information and event management), julgue o item subsequente.As ferramentas SIEM geralmente fornecem dois resultados principais: os relatórios, que agregam e exibem incidentes e eventos relacionados à segurança; e os alertas, que serão acionados se o mecanismo de análise da ferramenta detectar atividades que violam um conjunto de regras. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
43Q850025 | Segurança da Informação, Segurança na Internet, Analista de Segurança da Informação, CESPE CEBRASPE, 2020Julgue os item seguinte, a respeito de respostas a incidentes, desenvolvimento de software e configuração de servidores. É correto firmar que, a seguir, é ilustrado o conteúdo típico de um arquivo de log de um serviço de email, obtido por meio do comando more /var/log/maillog. Aug 10 14:14:01 localhost sendmail[4768]: h7ALE1t04 763: [email protected], ctladdr=apache (48/48 ), delay=00:00:00, xdelay=00:00:00, mailer=esmtp, p ri=31300, relay=mx1.mail.yahoo.com. [64.157.4.78], d sn=2.0.0, stat=Sent (ok dirdel) ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
44Q851076 | Sistemas Operacionais, Windows, Analista de Segurança da Informação, CESPE CEBRASPE, 2020Julgue os item seguinte, a respeito de respostas a incidentes, desenvolvimento de software e configuração de servidores. O registro do sistema operacional Windows consiste em um banco de dados com informações relativas ao hardware, ao software, a drivers, a perfis, a configurações, entre outras informações relevantes ao funcionamento do sistema. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
45Q850770 | Sistemas Operacionais, Sistemas de arquivos, Analista de Segurança da Informação, CESPE CEBRASPE, 2020Julgue o próximo item, a respeito de criptografia, ataque a rede de computadores e segurança de servidores e de estações de trabalho. Os sistemas de arquivos FAT, FAT32 e NTFS são compatíveis com o ambiente Windows e diferenciam-se pela capacidade das partições com que podem trabalhar: o NTFS admite, no máximo, partições de 32 gigabytes, enquanto o FAT admite partições superiores a 2 terabytes. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
46Q849660 | Segurança da Informação, Criptografia, Analista de Segurança da Informação, CESPE CEBRASPE, 2020Julgue o próximo item, a respeito de criptografia, ataque a rede de computadores e segurança de servidores e de estações de trabalho. Esteganografia é uma técnica que consiste em ocultar uma mensagem dentro da outra, enquanto a criptografia é uma técnica que codifica o conteúdo da mensagem. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
47Q849832 | Sistemas Operacionais, Configuração de rede, Analista de Segurança da Informação, CESPE CEBRASPE, 2020No que se refere a NAC (network access control) e NAP (network access protection), julgue o próximo item.O NAP é um conjunto de componentes do sistema operacional que fornece uma plataforma para acesso protegido a redes públicas. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
48Q847160 | Redes de Computadores, Segurança de Redes, Analista de Segurança da Informação, CESPE CEBRASPE, 2020Julgue o seguinte item, a respeito das características do protocolo WPA2, usado para estabelecer mecanismos de segurança em redes wireless. Por padrão, o WPA2 usa o algoritmo de criptografia 3DES. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
49Q847139 | Redes de Computadores, VLAN, Analista de Segurança da Informação, CESPE CEBRASPE, 2020Acerca de ataques a roteadores e switches, julgue o item subsequente.Ataques aos protocolos IEEE 802.1q e IEEE 802.1x ocorrem na camada 2 do modelo OSI. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
50Q850360 | Segurança da Informação, Segurança de sistemas de informação, Analista de Segurança da Informação, CESPE CEBRASPE, 2020Julgue os item seguinte, a respeito de respostas a incidentes, desenvolvimento de software e configuração de servidores. A primeira fase de uma investigação forense é a preparação, que consiste em elaborar um checklist de ações que devem ser tomadas, preparar as ferramentas necessárias e eliminar quaisquer dados que possam existir nos discos e dispositivos utilizados para gravar as evidências. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
51Q849129 | Segurança da Informação, Segurança de sistemas de informação, Analista de Segurança da Informação, CESPE CEBRASPE, 2020Julgue o seguinte item, com relação a padrões de interoperabilidade (ePING), segurança da informação e segurança da aplicação. A inclusão, no código, de informação em modo escondido que possa ser posteriormente reconhecida fundamenta algumas técnicas de proteção de software, como a ofuscação, que dificulta a engenharia reversa por meio de um aumento no grau de ininteligibilidade do código, a marca dagua, que representa uma defesa contra pirataria de software, e o tamper-proofing, que assegura a execução do software como esperado, mesmo na tentativa de modificação ou monitoração por um adversário. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
52Q849441 | Informática, E ping, Analista de Segurança da Informação, CESPE CEBRASPE, 2020Julgue o seguinte item, com relação a padrões de interoperabilidade (ePING), segurança da informação e segurança da aplicação. Segundo a ePING, a interoperabilidade não envolve elementos técnicos, semânticos nem organizacionais, embora constitua políticas gerais direcionadoras dessas dimensões. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
53Q848590 | Segurança da Informação, Ataques e ameaças, Analista de Segurança da Informação, CESPE CEBRASPE, 2020Julgue o próximo item, a respeito de criptografia, ataque a rede de computadores e segurança de servidores e de estações de trabalho.Uma das técnicas de DDoS envolve a exploração de servidores DNS recursivos abertos, em que se explora o problema de o DNS utilizar, como protocolo principal de comunicação, o TCP, que não requer o estabelecimento de uma sessão entre o cliente e o servidor. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
54Q851537 | Sistemas Operacionais, Sistemas de arquivos, Analista de Segurança da Informação, CESPE CEBRASPE, 2020Julgue os item seguinte, a respeito de respostas a incidentes, desenvolvimento de software e configuração de servidores. O espaço existente entre os fins lógico e físico de um arquivo é denominado file slack, um tipo de desperdício presente em qualquer sistema de arquivos, com qualquer tamanho de bloco, pois dificilmente os arquivos terão tamanho com um valor múltiplo do tamanho do bloco. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
55Q850898 | Sistemas Operacionais, Configuração de rede, Analista de Segurança da Informação, CESPE CEBRASPE, 2020No que se refere a NAC (network access control) e NAP (network access protection), julgue o próximo item. As soluções NAC oferecem visibilidade à rede e gerenciamento de acesso por meio da aplicação de políticas em dispositivos e usuários de redes corporativas; essas soluções ajudam as organizações a controlar o acesso às suas redes, por meio de recursos tais como a política de gerenciamento do ciclo de vida, a criação de perfil e visibilidade e o acesso à rede de convidados. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
56Q847418 | Segurança da Informação, Criptografia, Analista de Segurança da Informação, CESPE CEBRASPE, 2020Julgue o seguinte item, a respeito de testes de invasão (pentest) em aplicações web, banco de dados, sistemas operacionais e dispositivos de redes. Para evitar a comunicação insegura com uma aplicação web, alguns pontos devem ser observados, como a não utilização de protocolos de segurança criados por usuários particulares e a configuração do servidor para aceitar apenas suítes criptográficas fortes. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
57Q847141 | Redes de Computadores, Protocolo, Analista de Segurança da Informação, CESPE CEBRASPE, 2020Acerca de software malicioso e segurança da infraestrutura de TI, julgue o item subsecutivo.Spam é uma funcionalidade do SMTP que permite o recebimento de emails de clientes e a sua retransmissão para outro servidor SMTP. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
58Q847987 | Segurança da Informação, Criptografia, Analista de Segurança da Informação, CESPE CEBRASPE, 2020Julgue o seguinte item, a respeito de testes de invasão (pentest) em aplicações web, banco de dados, sistemas operacionais e dispositivos de redes. Apesar de a criptografia moderna estar presente no cotidiano dos usuários, a implantação de mecanismos criptográficos requer diversos cuidados, como a utilização de algoritmos e protocolos conhecidos e extensivamente analisados e o uso de primitivas criptográficas adequadas para cada situação. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
59Q847000 | Redes de Computadores, Protocolo, Analista de Segurança da Informação, CESPE CEBRASPE, 2020Acerca de ataques a roteadores e switches, julgue o item subsequente.Cisco Discovery Protocol é um protocolo autenticado, logo um ataque a esse protocolo só é possível se a assinatura do pacote for forjada. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
60Q851685 | Segurança da Informação, Ataques e ameaças, Analista de Segurança da Informação, CESPE CEBRASPE, 2020Acerca das características de ataques de negação de serviço distribuído (DDoS), julgue o item a seguir. A mitigação de ataques DDoS é trivial se existir um web application firewall na frente da aplicação atacada. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro