Processando...

Questões de Concursos | OAB | Enem | Vestibular

Limpar busca
Filtros aplicados
Cargo: . Cargos Diversos x
#247065
Concurso
. Concursos Diversos
Cargo
. Cargos Diversos
Banca
. Bancas Diversas
Matéria
Sistemas de Prevenção-Detecção de Intrusão
Tipo
Múltipla escolha
Comentários
Seja o primeiro a comentar
fácil

(1,0)

No contexto de detecção de intrusos, a ausência de alerta quanto à ocorrência de um evento real representa

#247064
Concurso
. Concursos Diversos
Cargo
. Cargos Diversos
Banca
. Bancas Diversas
Matéria
Sistemas de Prevenção-Detecção de Intrusão
Tipo
Múltipla escolha
Comentários
Seja o primeiro a comentar
fácil

(1,0)

A respeito da detecção de intrusão é incorreto afirmar que

#247063
Concurso
. Concursos Diversos
Cargo
. Cargos Diversos
Banca
. Bancas Diversas
Matéria
Segurança na Internet
Tipo
Múltipla escolha
Comentários
Seja o primeiro a comentar
fácil

(1,0)

O nome dado a uma rede formada por computadores invadidos por software malicioso sob controle de um mesmo indivíduo ou programa é

#247062
Concurso
. Concursos Diversos
Cargo
. Cargos Diversos
Banca
. Bancas Diversas
Matéria
Segurança na Internet
Tipo
Múltipla escolha
Comentários
Seja o primeiro a comentar
fácil

(1,0)

Em um ambiente de acesso à Internet, constituem medidas mais adequadas para minimizar os problemas de segurança e produtividade e riscos de contaminação por vírus, trojans e outros códigos maliciosos:

#247061
Concurso
. Concursos Diversos
Cargo
. Cargos Diversos
Banca
. Bancas Diversas
Matéria
Segurança na Internet
Tipo
Múltipla escolha
Comentários
Seja o primeiro a comentar
fácil

(1,0)

Com relação à Gestão da Segurança da Informação, dois itens podem ser visualizados na janela do browser, o que significa que as informações transmitidas entre o browser e o site visitado estão sendo criptografadas e são visualizados por uma sigle no endereço do site e pela existência de um cadeado, que apresenta uma determinada característica.
A sigla e a característica são:

#247060
Concurso
. Concursos Diversos
Cargo
. Cargos Diversos
Banca
. Bancas Diversas
Matéria
Segurança na Internet
Tipo
Múltipla escolha
Comentários
Seja o primeiro a comentar
fácil

(1,0)

Analise as seguintes afirmações relacionadas à segurança e uso da Internet:

I. Engenharia Social é um termo que designa a prática de obtenção de informações por intermédio da exploração de relações humanas de confiança, ou outros métodos que enganem usuários e administradores de rede.

II. Port Scan é a prática de varredura de um servidor ou dispositivo de rede para se obter todos os serviços TCP e UDP habilitados.

III. Backdoor são sistemas simuladores de servidores que se destinam a enganar um invasor, deixando-o pensar que está invadindo a rede de uma empresa.

IV. Honey Pot é um programa implantado secretamente em um computador com o objetivo de obter informações e dados armazenados, interferir com a operação ou obter controle total do sistema.

Indique a opção que contenha todas as afirmações verdadeiras.

#247059
Concurso
. Concursos Diversos
Cargo
. Cargos Diversos
Banca
. Bancas Diversas
Matéria
Segurança na Internet
Tipo
Múltipla escolha
Comentários
Seja o primeiro a comentar
fácil

(1,0)

Analise as seguintes afirmações relativas à segurança na Internet:

I. Engenharia Social é um termo utilizado para descrever um método de ataque onde alguém faz uso da persuasão, muitas vezes abusando da ingenuidade ou confiança do usuário, para obter informações que podem ser utilizadas para ter acesso não autorizado a computadores ou informações.

II. Vulnerabilidade pode ser definida como uma falha no projeto ou implementação de um software que, quando explorada por um atacante, resulta na violação da segurança de um sistema.

III. Um vírus de macro normalmente é recebido como um arquivo executável anexado a uma mensagem de correio eletrônico. O conteúdo dessa mensagem procura induzir o usuário a clicar sobre o arquivo anexado, fazendo com que o vírus seja executado.

IV. Engenharia reversa é uma das principais técnicas adotadas por hackers para ter acesso não autorizado a computadores ou informações.

Estão corretos os itens:

#247058
Concurso
. Concursos Diversos
Cargo
. Cargos Diversos
Banca
. Bancas Diversas
Matéria
Segurança física e lógica
Tipo
Certo/Errado
Comentários
Seja o primeiro a comentar
fácil

(1,0)

Com relação à segurança lógica, julgue o próximo item.

O controle de acesso lógico não discricionário habilita os proprietários dos dados a determinarem quem pode ter acesso a arquivos e a recursos que lhes pertencem.

#247057
Concurso
. Concursos Diversos
Cargo
. Cargos Diversos
Banca
. Bancas Diversas
Matéria
Segurança física e lógica
Tipo
Certo/Errado
Comentários
Seja o primeiro a comentar
fácil

(1,0)

Acerca de segurança física e lógica, julgue o item subsecutivo.
Em uma organização, um balcão de entrada com as respectivas recepcionistas não é considerado como uma barreira de controle de um perímetro de segurança física para a proteção de áreas que contenham informações confidenciais.

#247056
Concurso
. Concursos Diversos
Cargo
. Cargos Diversos
Banca
. Bancas Diversas
Matéria
Segurança física e lógica
Tipo
Certo/Errado
Comentários
Seja o primeiro a comentar
fácil

(1,0)

Acerca de segurança física e lógica, julgue o item subsecutivo.

A limitação no uso de mídias removíveis e o registro de cada uma são controles que limitam a oportunidade de perda de dados.

#247055
Concurso
. Concursos Diversos
Cargo
. Cargos Diversos
Banca
. Bancas Diversas
Matéria
Segurança física e lógica
Tipo
Certo/Errado
Comentários
Seja o primeiro a comentar
fácil

(1,0)

Julgue o próximo item, referente a segurança física.

O conceito de perímetro de segurança deriva de técnicas matemáticas formuladas a partir da teoria da informação, sendo utilizado para criação de áreas físicas para isolar as pessoas dos ativos de informação da organização.

#247054
Concurso
. Concursos Diversos
Cargo
. Cargos Diversos
Banca
. Bancas Diversas
Matéria
Segurança física e lógica
Tipo
Certo/Errado
Comentários
Seja o primeiro a comentar
fácil

(1,0)

Julgue os itens que se seguem, relativos a segurança computacional.

A exigência de que o usuário forneça um identificador e uma senha é suficiente para manter a segurança lógica em datacenters, não sendo necessário o monitoramento de logs de aplicações.

#247053
Concurso
. Concursos Diversos
Cargo
. Cargos Diversos
Banca
. Bancas Diversas
Matéria
Protocolo SSL
Tipo
Múltipla escolha
Comentários
Seja o primeiro a comentar
fácil

(1,0)

O SSL é um protocolo para a transferência segura de informação que utiliza ambas as técnicas de criptografia, a assimétrica e a simétrica. Uma conexão segura SSL é estabelecida em duas fases, a fase de sessão e a fase de conexão. Na fase de conexão, o gerenciamento da transmissão e recepção de dados é gerenciada pelo protocolo SSL

#247052
Concurso
. Concursos Diversos
Cargo
. Cargos Diversos
Banca
. Bancas Diversas
Matéria
Protocolo SSL
Tipo
Múltipla escolha
Comentários
Seja o primeiro a comentar
fácil

(1,0)

A opção correta em relação ao protocolo SSL é:

#247051
Concurso
. Concursos Diversos
Cargo
. Cargos Diversos
Banca
. Bancas Diversas
Matéria
Protocolo SSL
Tipo
Múltipla escolha
Comentários
Seja o primeiro a comentar
fácil

(1,0)

Esse protocolo [aperto de mão] permite que o servidor e o cliente se autentifiquem e negociem chaves que serão usadas para proteger os dados enviados em um registro TLS.

STALLINGS, W. Cryptography and network security: principles and practice. Londres: Pearson, 2017. Tradução livre.

Acerca das mensagens trocadas no protocolo TLS, assinale a alternativa correta.