Questões de Concursos: Ferramentas de Segurança

Prepare-se para a prova com questões de Ferramentas de Segurança de Concursos Públicos! Milhares de questões resolvidas e comentadas com gabarito para praticar online ou baixar o PDF!

Filtrar questões
💡 Caso não encontre resultados, diminua os filtros.
Limpar filtros

1 Q620223 | Informática, Ferramentas de Segurança, Técnico de Controle Externo, TCE GO, FCC

Em relação à segurança da informação e aos controles de acesso físico e lógico, considere:

I. Se um usuário não mais faz parte a lista de um grupo de acesso aos recursos de processamento da informação, é certo que o grupo seja extinto com a criação de um novo, contendo os usuários remanescentes.

II. Direitos de acesso (físicos e lógicos) que não foram aprovados para um novo trabalho devem ser retirados ou adaptados, incluindo chaves e qualquer tipo de identificação que associe a pessoa ao novo projeto.

III. O acesso às áreas em que são processadas ou armazenadas informações sensíveis deve ser controlado e restrito às pessoas autorizadas, preferencialmente por controles de autenticação, por exemplo, cartão de controle de acesso mais PIN (personal identification number).

Está correto o que se afirma em

2 Q623620 | Informática, Ferramentas de Segurança, Analista Ministerial, MPE PE, FCC

Sobre os rootkits é correto afirmar:

3 Q634596 | Informática, Ferramentas de Segurança, Analista de Sistemas, DPE MT, FGV

Com relação à esteganografia, analise as afirmativas a seguir.

I. É uma técnica usada para ocultar a existência de uma mensagem dentro de outro meio, como arquivos ou imagens.

II. Uma das fraquezas da esteganografia é que ela pode ser detectada facilmente se a chave de sessão for menor que 128 bits.

III. A esteganografia simétrica permite a conversão de textos claros em mensagens codificadas, e vice-versa.

Assinale:

4 Q629652 | Informática, Ferramentas de Segurança, Analista Ministerial, MPE PE, FCC

Foi um termo originalmente criado para descrever o tipo de fraude que se dá através do envio, pela Internet, de mensagem não solicitada, que se passa por comunicação de uma instituição conhecida, como um banco, empresa ou site popular, e que procura induzir o acesso a páginas fraudulentas (falsificadas), projetadas para furtar dados pessoais e financeiros de usuários.

O termo citado acima é conhecido como:

5 Q633564 | Informática, Ferramentas de Segurança, Analista Ministerial, MPE AP, FCC

É um tipo específico de phishing que envolve o redirecionamento da navegação do usuário para sites falsos, por meio de alterações no serviço de DNS (Domain Name System). Neste caso, quando o usuário tenta acessar um site legítimo, o navegador Web é redirecionado, de forma transparente, para uma página falsa.

O tipo de phishing citado no texto é conhecido como

6 Q645128 | Informática, Ferramentas de Segurança, Agente de Defensoria Pública, DPE SP, FCC

Há dispositivos que podem ser inseridos na infraestrutura de rede com o objetivo de adicionar mais segurança. Dentre eles se encontram

7 Q626240 | Informática, Ferramentas de Segurança, Analista de Finanças e Controle AFC, CGU, ESAF

Em um ataque em que o Cracker injeta códigos JavaScript em um campo texto de uma página Web já existente e este JavaScript é apresentado para outros usuários, este JavaScript poderia, por exemplo, simular a página de login do site, capturar os valores digitados e enviá-los a um site que os armazene. Este ataque é denominado

8 Q611025 | Informática, Ferramentas de Segurança, Agente Tecnólogo, IEMA ES, CESPE CEBRASPE

Os ataques contra redes de computadores aumentam consideravelmente a cada ano, tornando cada vez mais necessário o uso de mecanismos de defesa, a fim de minimizar a ação de invasores e pessoas mal intencionadas. Com relação à segurança em redes de computadores, julgue os itens seguintes.

A varredura de portas TCP e UDP é o primeiro passo a ser empregado quando existe a intenção de ataque a uma máquina sem que se conheça quais são os serviços instalados. Essa varredura tem a única intenção de descobrir os serviços que estão funcionando. Para a descoberta do sistema operacional utilizado pela vítima, necessita-se de uma ferramenta adicional como o OS scanner.

9 Q636561 | Informática, Ferramentas de Segurança, Analista do MPU, MPU, CESPE CEBRASPE

A respeito de segurança da informação, julgue os itens subsequentes.

Ferramentas de auditoria de sistemas de informação devem ser armazenadas separadas dos dados e das ferramentas de sistemas em desenvolvimento ou em operação.

10 Q642595 | Informática, Ferramentas de Segurança, Analista de Controle Externo ACE, TCU, CESPE CEBRASPE

Na rede de computadores de uma organização pública brasileira com diversos ativos, como, por exemplo, switches, roteadores, firewalls, estações de trabalho, hosts servidores de aplicação web, servidores de bancos de dados, é comum a ocorrência de ataques e de outros incidentes que comprometem a segurança de seus sistemas. Nessa organização, a definição de políticas e metodologias adequadas para se lidar com esse tipo de problema cabe ao departamento de TI.

A partir da situação apresentada acima, julgue os itens de 167 a 180, relativos à segurança da informação.

Se o administrador da rede de computadores tiver de escolher entre implantar um proxy firewall ou um firewall do tipo packet filter, a sua decisão deverá basear-se em um dos dois critérios seguintes: necessidade de atuação na camada de aplicação ou maior vazão de dados. Se o critério preponderante for o primeiro, então, a decisão deve ser favorável à instalação de proxy firewalls; se for o segundo, deve ser escolhido um packet filter.

Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.