Questões de Concurso de Ferramentas de Segurança - Ciência da Computação

Ver outros assuntos dessa disciplina Navegar questão a questão

Questão 684130

Ministério Público da União (MPU) 2013 (2ª edição)

Cargo: Analista do MPU - Área Tecnologia da Informação / Questão 73

Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

Nível: Superior

A respeito de segurança da informação, julgue os itens subsequentes.

Ferramentas de auditoria de sistemas de informação devem ser armazenadas separadas dos dados e das ferramentas de sistemas em desenvolvimento ou em operação.

  • E. Errado
  • C. Certo

Questão 1045310

Conselho Regional de Administração do Paraná - PR (CRA/PR) 2019

Cargo: Analista de Sistemas I / Questão 61

Banca: Instituto Quadrix

Nível: Superior

Com relação à figura e às informações acima apresentadas, julgue os itens de 61 a 65.

Para alterar o conjunto de permissão do arquivo Administradores.pdf de (–rw ‐ r ‐ ‐ r ‐ ‐) para (–rw ‐ r ‐ x rw ‐), o usuário root deverá executar o seguinte comando: chmod 656 Administradores.pdf.
  • C. Certo
  • E. Errado

Questão 859830

Defensoria Pública do Estado de São Paulo - SP (DPE/SP) 2015

Cargo: Agente de Defensoria Pública - Área Analista de Suporte / Questão 53

Banca: Fundação Carlos Chagas (FCC)

Nível: Superior

Há dispositivos que podem ser inseridos na infraestrutura de rede com o objetivo de adicionar mais segurança. Dentre eles se encontram
  • A. IDS e IPS. O IDS, ao detectar um tráfego malicioso, gera alarmes e logs e as ações de combate são tomadas pelo administrador da rede. O IPS é embarcado com inteligência reativa a um fluxo identificado como malicioso.
  • B. firewalls, equipamentos nos quais são implementadas regras que bloqueiam todo o tráfego de entrada ou saída. Cada firewall analisa o conteúdo dos pacotes TCP que o atravessam e autoriza ou nega o fluxo.
  • C. firewalls stateless e stateful. Um firewall stateful não guarda em memória o estado das conexões estabelecidas e o stateless mantém em memória uma tabela que armazena o estado das conexões perigosas.
  • D. firewalls statefull, que identificam pacotes que estão iniciando uma nova conexão e pacotes pertencentes a uma conexão já estabelecida, sendo o tipo de firewall mais eficiente para detectar uma tentativa de ataque.
  • E. IDS e IPS, que devem ser posicionados um ao lado do outro dentro da rede, antes do firewall, para detectar tráfego malicioso e avisar que o firewall deve fazer o bloqueio.

Questão 858416

Defensoria Pública do Estado do Mato Grosso - MT (DPE/MT) 2015

Cargo: Analista de Sistemas / Questão 61

Banca: Fundação Getúlio Vargas (FGV)

Nível: Superior

Com relação à esteganografia, analise as afirmativas a seguir.

I. É uma técnica usada para ocultar a existência de uma mensagem dentro de outro meio, como arquivos ou imagens.

II. Uma das fraquezas da esteganografia é que ela pode ser detectada facilmente se a chave de sessão for menor que 128 bits.

III. A esteganografia simétrica permite a conversão de textos claros em mensagens codificadas, e vice-versa.

Assinale:

  • A. se somente a afirmativa I estiver correta.
  • B. se somente a afirmativa II estiver correta.
  • C. se somente a afirmativa III estiver correta.
  • D. se somente as afirmativas I e II estiverem corretas.
  • E. se somente as afirmativas I e III estiverem corretas.

Questão 858420

Defensoria Pública do Estado do Mato Grosso - MT (DPE/MT) 2015

Cargo: Analista de Sistemas / Questão 65

Banca: Fundação Getúlio Vargas (FGV)

Nível: Superior

“Teclado Virtual” é uma técnica muito utilizada em aplicações via Internet que demandam maior segurança, como, por exemplo, entrada de senhas de banco ou cartões de crédito em transações bancárias. A ideia é que caracteres não sejam digitados pelo teclado físico e sim clicados com o auxílio do mouse em um teclado virtual que aparece na tela do computador.

Seu principal objetivo é combater artefatos maliciosos conhecidos como

  • A. sniffers.
  • B. backdoors.
  • C. worms.
  • D. keyloggers.
  • E. rootkits.

Questão 722697

Tribunal Regional do Trabalho / 17ª Região (TRT 17ª) 2013

Cargo: Analista Judiciário - Área Tecnologia da Informação / Questão 119

Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

Nível: Superior

A propósito de segurança de redes e certificação digital, julgue os itens subsecutivos. Ferramentas utilizadas para detecção de intrusão em redes adotam o recurso de captura de pacotes para análise e detecção de assinaturas de ataques conhecidos.
  • C. Certo
  • E. Errado

Questão 562421

Ministério Público Estadual - AP (MPE/AP) 2012

Cargo: Analista Ministerial - Área Tecnologia da Informação / Questão 25

Banca: Fundação Carlos Chagas (FCC)

Nível: Superior

É um tipo específico de phishing que envolve o redirecionamento da navegação do usuário para sites falsos, por meio de alterações no serviço de DNS (Domain Name System). Neste caso, quando o usuário tenta acessar um site legítimo, o navegador Web é redirecionado, de forma transparente, para uma página falsa.

O tipo de phishing citado no texto é conhecido como

  • A.

    advance fee fraud.

  • B.

    hoax.

  • C.

    pharming.

  • D.

    defacement.

  • E.

    source spoofing.

Questão 562422

Ministério Público Estadual - AP (MPE/AP) 2012

Cargo: Analista Ministerial - Área Tecnologia da Informação / Questão 26

Banca: Fundação Carlos Chagas (FCC)

Nível: Superior

São elementos da Public Key Infrastructure: End-Entities, Certification Authority, Certificate Repository e

  • A.

    Public Defender (PD).

  • B.

    Registration Authority (RA).

  • C.

    Certificate Revocation Authority (CRA).

  • D.

    Users Validation Authority (UVA).

  • E.

    Private Only Registration Authority (PRA).

Questão 562423

Ministério Público Estadual - AP (MPE/AP) 2012

Cargo: Analista Ministerial - Área Tecnologia da Informação / Questão 27

Banca: Fundação Carlos Chagas (FCC)

Nível: Superior

Os IPSs

  • A.

    possuem altas taxas de falso-positivas e por esse motivo não permitem detectar ataques de negação de serviço.

  • B.

    permitem alertar uma tentativa de ataque, mas não realizar o seu bloqueio.

  • C.

    possuem equipamentos que normalmente trabalham na camada de aplicação do modelo OSI (camada 7) e necessitam de reconfiguração da rede para serem instalados.

  • D.

    permitem detectar a propagação de vírus, worms, ataques a sistemas operacionais e à Web, mas não permitem detectar spams, phishing e spyware.

  • E.

    realizam um nível de inspeção no pacote muito profundo, que vai até a camada de aplicação do modelo OSI (camada 7).

Questão 568685

Ministério Público Estadual - PE (MPE/PE) 2012

Cargo: Analista Ministerial - Área Informática / Questão 24

Banca: Fundação Carlos Chagas (FCC)

Nível: Superior

Em um ataque efetuado a roteadores de filtragem de pacotes, o intruso transmite pacotes vindos de fora com um campo de endereço IP de origem contendo o endereço de um host interno. O atacante espera que o uso desse campo de endereço permita a penetração de sistemas que empregam segurança simples do endereço de origem, em que os pacotes de hosts internos confiáveis específicos são aceitos.

O ataque descrito é conhecido como:

  • A.

    Source routing attack.

  • B.

    IP spoofing.

  • C.

    Source masquerading attack.

  • D.

    IP phishing.

  • E.

    IP flood.