Questões de Concursos

selecione os filtros para encontrar suas questões de concursos e clique no botão abaixo para filtrar e resolver.

Publicidade
Quanto aos cuidados essenciais para proteger suas contas na internet, assinale a opção que indica a estratégia correta.
Existem diferentes tipos e formas de atuação de Sistema de Identificação de Intrusão (IDS). Um IDS cuja forma de detecção é baseada em anomalias tem como característica
Durante uma capacitação sobre segurança da informação em um órgão público, um servidor público aprende sobre diferentes tipos de ameaças digitais, incluindo os chamados "worms". O instrutor explica que esse tipo de código malicioso temcomportamentos específicos e é conhecido por sua capacidade de propagação em redes de computadores, podendo causar impactos severos à infraestrutura de TI institucional.
Considerando as características típicas de worms, assinale a alternativa que não corresponde a esse tipo de ameaça:
Com relação a tecnologias de segurança de rede, avalie se as afirmativas a seguir são verdadeiras (V) ou falsas (F).

( ) Um IPS é um sistema que busca detectar ataques em curso, e pode tomar uma ação automática para mitigar ou impedir o ataque.
( ) Um analisador de tráfego como o WireShark permite visualizar pacotes que trafegam pela rede desde que sua interface de rede não esteja em modo promíscuo.
( ) O NAT (Network Address Translation) pode ser divido em DNAT que altera o cabeçalho dos pacotes e SNAT que altera o payload dos pacotes.

As afirmativas são, respectivamente,
Aplicativos de software ou scripts que executam tarefas sob comando de terceiros, permitindo que um invasor assuma remotamente o controle total do computador afetado, em que a máquina comprometida também pode ser chamada de zumbi são rotulados pelo termo:

O município Alfa implementou procedimentos de segurança da informação correspondentes à autenticação forte (baseada em autenticação em duas etapas) para envio de e-mails e de acesso aos sistemas operacionais, contábeis e financeiros do município.

Não obstante, uma mensagem com informação sensível foi encaminhada a um licitante a partir do e-mail de Roberaldo, agente de contratações daquele município, que negou ter encaminhado a referida mensagem.

A negativa de Roberaldo não pode ser acatada pela administração, em razão do princípio da segurança da informação denominado

Um técnico de laboratório constatou que alunos estavam observando outros colegas e copiando senhas fáceis, utilizando-as posteriormente para acessos indevidos.
Em um contexto de administração de contas de usuários em sistemas corporativos, quais das opções a seguir podem ser consideradas boas práticas para garantir a segurança e o controle de acessos?

RPO (Recovery Point Object) é uma métrica essencial na definição de planos de contingência e recuperação de desastre para evitar prejuízos e assegurar a continuidade dos negócios.

Essa métrica tem relação direta com a frequência com que são feitas as cópias de segurança.

Uma empresa que implementa a política de realizar backup diariamente às 2:00 a.m. assumiu um RPO de

O departamento de TI do TCE-PA está implementando medidas para proteger seus sistemas contra diferentes tipos de malware.

Os programas maliciosos que se disfarçam como softwares legítimos são denominados

O que caracteriza um ataque de força bruta?
Na elaboração de procedimentos para situações de emergência, é fundamental o desenvolvimento de um plano de contingência.

Um plano de contingência é um
O phishing é considerado uma ameaça virtual com muito impacto e seu objetivo é
A respeito o Firewall é correto afirmar:
Assinale a opção em que é citado um sistema capaz de verificar o conteúdo das camadas superiores do TCP/IP e alertar sobre atividades não apropriadas ou nocivas na rede.
Analise as três afirmações seguintes sobre as características do protocolo SSL (Secure Sockets Layer).

I – Autenticação do servidor SSL: permite que um usuário confirme a identidade de um servidor.
II – Autenticação do cliente SSL: permite que um servidor confirme a identidade de um cliente.
III – Sessão SSL criptografada: toda informação enviada entre browser e servidor é criptografada pelo software remetente.

Quais dessas afirmações estão corretas?
Kerberos é um protocolo de autenticação amplamente utilizado em redes de computadores para fornecer segurança na comunicação entre clientes e servidores, prevenindo ataques de interceptação e falsificação de identidade. Para acessar um serviço autenticado por Kerberos, o usuário precisa obter um Ticket Granting Ticket (TGT) antes de solicitar o acesso ao serviço desejado. O comando utilizado para essa obtenção é:
As recomendações de segurança CIS Critical Security Controls, estruturadas em camadas, envolvem à implementação de um conjunto de controles de segurança. Em sua versão 8, são compostas por 18 níveis ou controles macro.

Sobre esses controles, aquele que está definido corretamente de acordo com a especificação é o:
A Infraestrutura de chaves públicas brasileiras (ICP-Brasil) foi instituída para garantir a autenticidade, a integridade e a validade jurídica de documentos eletrônicos e aplicações que utilizem certificados digitais.
A cadeia de autoridades certificadoras ICP-Brasil possui uma Autoridade Certificadora Raiz (AC Raiz), que é responsável por:
Em relação aos tipos de backup, qual das alternativas descreve CORRETAMENTE o backup incremental?
Em um ambiente de rede de computadores, utilizado para transmissão e recepção de mensagens, implementou-se um sistema para envio e admissão segura das mesmas, utilizando algoritmos com funções criptográficas, que são aplicados para prover a integridade das mensagens, permitindo-se verificar se a mensagem enviada foi ou não alterada.
Um exemplo de algoritmo que utiliza esse modelo de função é o
Página 112
Publicidade