Questões de Concursos Ferramentas de Segurança

Resolva questões de Ferramentas de Segurança comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.

Filtrar questões
💡 Caso não encontre resultados, diminua os filtros.

1Q863892 | Informática, Ferramentas de Segurança, Auxiliar de Administração, Prefeitura de São Bernardino SC, Fênix Concursos, 2024

No que se refere à segurança na Internet, o firewall tem como principal função:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

2Q645128 | Informática, Ferramentas de Segurança, Agente de Defensoria Pública, DPE SP, FCC

Há dispositivos que podem ser inseridos na infraestrutura de rede com o objetivo de adicionar mais segurança. Dentre eles se encontram
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

3Q633295 | Informática, Ferramentas de Segurança, Analista de Sistemas, DPE MT, FGV

?Teclado Virtual? é uma técnica muito utilizada em aplicações via Internet que demandam maior segurança, como, por exemplo, entrada de senhas de banco ou cartões de crédito em transações bancárias. A ideia é que caracteres não sejam digitados pelo teclado físico e sim clicados com o auxílio do mouse em um teclado virtual que aparece na tela do computador.

Seu principal objetivo é combater artefatos maliciosos conhecidos como

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

4Q634596 | Informática, Ferramentas de Segurança, Analista de Sistemas, DPE MT, FGV

Com relação à esteganografia, analise as afirmativas a seguir.

I. É uma técnica usada para ocultar a existência de uma mensagem dentro de outro meio, como arquivos ou imagens.

II. Uma das fraquezas da esteganografia é que ela pode ser detectada facilmente se a chave de sessão for menor que 128 bits.

III. A esteganografia simétrica permite a conversão de textos claros em mensagens codificadas, e vice-versa.

Assinale:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

5Q629129 | Informática, Ferramentas de Segurança, Analista Judiciário, TRT 17a, CESPE CEBRASPE

A propósito de segurança de redes e certificação digital, julgue os itens subsecutivos. Ferramentas utilizadas para detecção de intrusão em redes adotam o recurso de captura de pacotes para análise e detecção de assinaturas de ataques conhecidos.
  1. ✂️
  2. ✂️

6Q636561 | Informática, Ferramentas de Segurança, Analista do MPU, MPU, CESPE CEBRASPE

A respeito de segurança da informação, julgue os itens subsequentes.

Ferramentas de auditoria de sistemas de informação devem ser armazenadas separadas dos dados e das ferramentas de sistemas em desenvolvimento ou em operação.

  1. ✂️
  2. ✂️

7Q623620 | Informática, Ferramentas de Segurança, Analista Ministerial, MPE PE, FCC

Sobre os rootkits é correto afirmar:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

8Q643597 | Informática, Ferramentas de Segurança, Analista Ministerial, MPE AP, FCC

Os IPSs

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

9Q636734 | Informática, Ferramentas de Segurança, Técnico Científico, Banco da Amazônia, CESPE CEBRASPE

A respeito de prevenção e tratamento de incidentes, julgue os itens que se seguem.

O plano de recuperação de negócios visa, entre outros objetivos, prevenir maiores perdas ou indisponibilidade de atividades críticas e dos recursos que as suportam.

  1. ✂️
  2. ✂️

10Q626240 | Informática, Ferramentas de Segurança, Analista de Finanças e Controle AFC, CGU, ESAF

Em um ataque em que o Cracker injeta códigos JavaScript em um campo texto de uma página Web já existente e este JavaScript é apresentado para outros usuários, este JavaScript poderia, por exemplo, simular a página de login do site, capturar os valores digitados e enviá-los a um site que os armazene. Este ataque é denominado

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

11Q624746 | Informática, Ferramentas de Segurança, Analista Ministerial, MPE AP, FCC

São elementos da Public Key Infrastructure: End-Entities, Certification Authority, Certificate Repository e

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

13Q624528 | Informática, Ferramentas de Segurança, Analista de Sistemas, TJ MG, FUMARC

Analise as afirmativas abaixo sobre ataques digitais.

I. Denial of Service é um ataque que visa interromper um serviço por meio de sobrecarga no servidor ou no meio de comunicação associados ao serviço.

II. Spoofing é um tipo de ataque que intercepta pacotes de rede para obter informações como nomes de usuários ou senhas.

III. Worms são programas que se propagam para infectar o ambiente onde eles se encontram.

Assinale a alternativa CORRETA:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

14Q626835 | Informática, Ferramentas de Segurança, Técnico Científico, BASA AM, CESPE CEBRASPE

A respeito de prevenção e tratamento de incidentes, julgue os itens que se seguem.

Convém que as organizações adotem uma estrutura simples, que permita uma rápida reestruturação e a confirmação da natureza e da extensão do incidente, além de possibilitar o controle da situação e do incidente e a comunicação com as partes interessadas.

  1. ✂️
  2. ✂️

15Q629652 | Informática, Ferramentas de Segurança, Analista Ministerial, MPE PE, FCC

Foi um termo originalmente criado para descrever o tipo de fraude que se dá através do envio, pela Internet, de mensagem não solicitada, que se passa por comunicação de uma instituição conhecida, como um banco, empresa ou site popular, e que procura induzir o acesso a páginas fraudulentas (falsificadas), projetadas para furtar dados pessoais e financeiros de usuários.

O termo citado acima é conhecido como:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

16Q643541 | Informática, Ferramentas de Segurança, Analista Ministerial, MPE PE, FCC

Em um ataque efetuado a roteadores de filtragem de pacotes, o intruso transmite pacotes vindos de fora com um campo de endereço IP de origem contendo o endereço de um host interno. O atacante espera que o uso desse campo de endereço permita a penetração de sistemas que empregam segurança simples do endereço de origem, em que os pacotes de hosts internos confiáveis específicos são aceitos.

O ataque descrito é conhecido como:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

17Q633564 | Informática, Ferramentas de Segurança, Analista Ministerial, MPE AP, FCC

É um tipo específico de phishing que envolve o redirecionamento da navegação do usuário para sites falsos, por meio de alterações no serviço de DNS (Domain Name System). Neste caso, quando o usuário tenta acessar um site legítimo, o navegador Web é redirecionado, de forma transparente, para uma página falsa.

O tipo de phishing citado no texto é conhecido como
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

18Q620223 | Informática, Ferramentas de Segurança, Técnico de Controle Externo, TCE GO, FCC

Em relação à segurança da informação e aos controles de acesso físico e lógico, considere:

I. Se um usuário não mais faz parte a lista de um grupo de acesso aos recursos de processamento da informação, é certo que o grupo seja extinto com a criação de um novo, contendo os usuários remanescentes.

II. Direitos de acesso (físicos e lógicos) que não foram aprovados para um novo trabalho devem ser retirados ou adaptados, incluindo chaves e qualquer tipo de identificação que associe a pessoa ao novo projeto.

III. O acesso às áreas em que são processadas ou armazenadas informações sensíveis deve ser controlado e restrito às pessoas autorizadas, preferencialmente por controles de autenticação, por exemplo, cartão de controle de acesso mais PIN (personal identification number).

Está correto o que se afirma em

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

19Q642595 | Informática, Ferramentas de Segurança, Analista de Controle Externo ACE, TCU, CESPE CEBRASPE

Na rede de computadores de uma organização pública brasileira com diversos ativos, como, por exemplo, switches, roteadores, firewalls, estações de trabalho, hosts servidores de aplicação web, servidores de bancos de dados, é comum a ocorrência de ataques e de outros incidentes que comprometem a segurança de seus sistemas. Nessa organização, a definição de políticas e metodologias adequadas para se lidar com esse tipo de problema cabe ao departamento de TI.

A partir da situação apresentada acima, julgue os itens de 167 a 180, relativos à segurança da informação.

Se o administrador da rede de computadores tiver de escolher entre implantar um proxy firewall ou um firewall do tipo packet filter, a sua decisão deverá basear-se em um dos dois critérios seguintes: necessidade de atuação na camada de aplicação ou maior vazão de dados. Se o critério preponderante for o primeiro, então, a decisão deve ser favorável à instalação de proxy firewalls; se for o segundo, deve ser escolhido um packet filter.

  1. ✂️
  2. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.