Questões de Concursos Especialização em Segurança da Informação

Resolva questões de Especialização em Segurança da Informação comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.

Filtrar questões
💡 Caso não encontre resultados, diminua os filtros.

1Q904761 | Segurança da Informação, Especialização em Segurança da Informação, Prefeitura de Rio Branco AC, IV UFG, 2024

Qual é o tipo de código malicioso que, além de executar funções para as quais foi aparentemente projetado, também executa outras funções normalmente maliciosas e sem o conhecimento do usuário?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

4Q904764 | Redes de Computadores, Especialização em Segurança da Informação, Prefeitura de Rio Branco AC, IV UFG, 2024

Considerando a pilha de protocolos TCP/IP, o protocolo de resolução de nomes ARP (Address Resolution Protocol) pertence a qual camada da referida pilha de protocolos?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

6Q904766 | Sistemas Operacionais, Comandos, Especialização em Segurança da Informação, Prefeitura de Rio Branco AC, IV UFG, 2024

Considerando que o pacote “net-tools” encontra-se instalado, qual comando deve ser digitado pelo root no shell do Linux para relacionar apenas as portas TCP ativas com status “LISTENING”?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

7Q904767 | Segurança da Informação, Especialização em Segurança da Informação, Prefeitura de Rio Branco AC, IV UFG, 2024

Tendo em vista os aspectos de segurança da informação, o que é uma ameaça para um sistema computacional?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

8Q904768 | Segurança da Informação, Especialização em Segurança da Informação, Prefeitura de Rio Branco AC, IV UFG, 2024

Um tipo de ataque ocorre com a injeção de script malicioso em uma entrada, desprotegida ou não, validada pela aplicação web em um site vulnerável. Tal ataque tem como objetivo permitir que o atacante viabilize o retorno e execução do script malicioso no navegador da vítima, quando ela estiver acessando o site vulnerável. Esse ataque é conhecido como:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

9Q904769 | Segurança da Informação, Especialização em Segurança da Informação, Prefeitura de Rio Branco AC, IV UFG, 2024

A segurança em aplicações web constitui um importante requisito que deve ser considerado quando do projeto e implementação, a fim de minimizar as chances de que sofram ataques. Nesse contexto, o ataque é
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

11Q904771 | Segurança da Informação, Especialização em Segurança da Informação, Prefeitura de Rio Branco AC, IV UFG, 2024

Qual é o ataque que força um usuário final a executar ações indesejadas em um aplicativo da web no qual está atualmente autenticado?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

12Q904772 | Segurança da Informação, Especialização em Segurança da Informação, Prefeitura de Rio Branco AC, IV UFG, 2024

Existe um plano de documentação dos procedimentos e das informações necessárias para que organizações mantenham seus ativos de informação críticos e o funcionamento de suas atividades críticas em local alternativo, em um nível previamente definido, em caso de evento adverso. Trata-se do Plano de
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

13Q904773 | Segurança da Informação, Especialização em Segurança da Informação, Prefeitura de Rio Branco AC, IV UFG, 2024

Como é conhecido o código malicioso (malware) que tem a capacidade de propagar-se automaticamente pelas redes, promovendo a exploração de vulnerabilidades nos sistemas e aplicativos e, ainda, enviando cópias de si mesmo de um dispositivo para outro?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

14Q904774 | Segurança da Informação, Especialização em Segurança da Informação, Prefeitura de Rio Branco AC, IV UFG, 2024

A criptografia de chave secreta (simétrica) é uma importante técnica para garantia da confidencialidade em sistemas seguros. Diante disso, são exemplos de algoritmos de criptografia simétrica:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

15Q904775 | Segurança da Informação, IPS Intrusion Prevention System, Especialização em Segurança da Informação, Prefeitura de Rio Branco AC, IV UFG, 2024

O Snort é o principal sistema de prevenção de intrusões (IPS) de código aberto utilizado pelo mercado, ele utiliza, por padrão, a seguinte biblioteca de coleta de dados para pacotes entrando e saindo de um host:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

16Q904776 | Redes de Computadores, IP Internet Protocol, Especialização em Segurança da Informação, Prefeitura de Rio Branco AC, IV UFG, 2024

O protocolo IPv4 é um protocolo da camada de rede do modelo de referência OSI (Open System Interconnection) e possui 32 bits de comprimento. O protocolo IPv6, sucessor do IPv4, possui o comprimento de
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

17Q904777 | Redes de Computadores, Especialização em Segurança da Informação, Prefeitura de Rio Branco AC, IV UFG, 2024

Uma das principais funcionalidades de um firewall é a implementação da tabela NAT (Network Address Translation), permitindo que a rede local corporativa utilize apenas um endereço IP de saída para a Internet. A tabela NAT permite controlar a tradução de endereços IPv4 e portas TCP de pacotes que atravessam o firewall. Quantos bits são utilizados para as portas TCP?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

18Q904778 | Governança de TI, COBIT v 50, Especialização em Segurança da Informação, Prefeitura de Rio Branco AC, IV UFG, 2024

O COBIT5 se apresenta como sendo um modelo corporativo para governança e gestão de tecnologia da informação para organizações públicas ou privadas. Esse modelo se encontra alicerçado em quantos princípios?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.