Questões de Concursos Especialização em Segurança da Informação

Resolva questões de Especialização em Segurança da Informação comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.

Filtrar questões
💡 Caso não encontre resultados, diminua os filtros.

3Q904778 | Governança de TI, COBIT v 50, Especialização em Segurança da Informação, Prefeitura de Rio Branco AC, IV UFG, 2024

O COBIT5 se apresenta como sendo um modelo corporativo para governança e gestão de tecnologia da informação para organizações públicas ou privadas. Esse modelo se encontra alicerçado em quantos princípios?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

8Q904766 | Sistemas Operacionais, Comandos, Especialização em Segurança da Informação, Prefeitura de Rio Branco AC, IV UFG, 2024

Considerando que o pacote “net-tools” encontra-se instalado, qual comando deve ser digitado pelo root no shell do Linux para relacionar apenas as portas TCP ativas com status “LISTENING”?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

9Q904764 | Redes de Computadores, Especialização em Segurança da Informação, Prefeitura de Rio Branco AC, IV UFG, 2024

Considerando a pilha de protocolos TCP/IP, o protocolo de resolução de nomes ARP (Address Resolution Protocol) pertence a qual camada da referida pilha de protocolos?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

10Q904761 | Segurança da Informação, Especialização em Segurança da Informação, Prefeitura de Rio Branco AC, IV UFG, 2024

Qual é o tipo de código malicioso que, além de executar funções para as quais foi aparentemente projetado, também executa outras funções normalmente maliciosas e sem o conhecimento do usuário?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

11Q904768 | Segurança da Informação, Especialização em Segurança da Informação, Prefeitura de Rio Branco AC, IV UFG, 2024

Um tipo de ataque ocorre com a injeção de script malicioso em uma entrada, desprotegida ou não, validada pela aplicação web em um site vulnerável. Tal ataque tem como objetivo permitir que o atacante viabilize o retorno e execução do script malicioso no navegador da vítima, quando ela estiver acessando o site vulnerável. Esse ataque é conhecido como:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

12Q904775 | Segurança da Informação, IPS Intrusion Prevention System, Especialização em Segurança da Informação, Prefeitura de Rio Branco AC, IV UFG, 2024

O Snort é o principal sistema de prevenção de intrusões (IPS) de código aberto utilizado pelo mercado, ele utiliza, por padrão, a seguinte biblioteca de coleta de dados para pacotes entrando e saindo de um host:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

13Q904776 | Redes de Computadores, IP Internet Protocol, Especialização em Segurança da Informação, Prefeitura de Rio Branco AC, IV UFG, 2024

O protocolo IPv4 é um protocolo da camada de rede do modelo de referência OSI (Open System Interconnection) e possui 32 bits de comprimento. O protocolo IPv6, sucessor do IPv4, possui o comprimento de
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

15Q904769 | Segurança da Informação, Especialização em Segurança da Informação, Prefeitura de Rio Branco AC, IV UFG, 2024

A segurança em aplicações web constitui um importante requisito que deve ser considerado quando do projeto e implementação, a fim de minimizar as chances de que sofram ataques. Nesse contexto, o ataque é
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

19Q904788 | Governança de TI, ITIL v 3, Especialização em Segurança da Informação, Prefeitura de Rio Branco AC, IV UFG, 2024

Considerando a biblioteca ITILv3, o processo que procura viabilizar a restauração dos serviços o mais rapidamente possível, minimizando os impactos negativos nas áreas de negócio é o gerenciamento de
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.