Questões de Concurso de Ferramentas de Segurança - Tecnologia da Informação

Ver outros assuntos dessa disciplina Navegar questão a questão

Questão de Concurso - 684130

Concurso MPU Analista do MPU - Área Tecnologia da Informação 2013

Questão 73

Centro de Seleção e de Promoção de Eventos UnB (CESPE/CEBRASPE)

Nível Superior

A respeito de segurança da informação, julgue os itens subsequentes.

Ferramentas de auditoria de sistemas de informação devem ser armazenadas separadas dos dados e das ferramentas de sistemas em desenvolvimento ou em operação.

  • E. Errado
  • C. Certo

Questão de Concurso - 1191454

Concurso

Questão 68

Nível

SIEM (Security Information and Event Management) é uma solução de software que combina os recursos oferecidos de ambas tecnologias _____.


Assinale a alternativa que preencha corretamente a lacuna.


  • A.

    SIM e IEM

  • B.

    SIM e SEM

  • C.

    SIE e SEM

  • D.

    SIE e IEM

Questão de Concurso - 1045310

Concurso

Questão 61

Nível

Com relação à figura e às informações acima apresentadas, julgue os itens de 61 a 65.

Para alterar o conjunto de permissão do arquivo Administradores.pdf de (–rw ‐ r ‐ ‐ r ‐ ‐) para (–rw ‐ r ‐ x rw ‐), o usuário root deverá executar o seguinte comando: chmod 656 Administradores.pdf.
  • C. Certo
  • E. Errado

Questão de Concurso - 859830

Concurso DPE SP Agente de Defensoria Pública - Área Analista de Suporte 2015

Questão 53

Fundação Carlos Chagas (FCC)

Nível Superior

Há dispositivos que podem ser inseridos na infraestrutura de rede com o objetivo de adicionar mais segurança. Dentre eles se encontram
  • A. IDS e IPS. O IDS, ao detectar um tráfego malicioso, gera alarmes e logs e as ações de combate são tomadas pelo administrador da rede. O IPS é embarcado com inteligência reativa a um fluxo identificado como malicioso.
  • B. firewalls, equipamentos nos quais são implementadas regras que bloqueiam todo o tráfego de entrada ou saída. Cada firewall analisa o conteúdo dos pacotes TCP que o atravessam e autoriza ou nega o fluxo.
  • C. firewalls stateless e stateful. Um firewall stateful não guarda em memória o estado das conexões estabelecidas e o stateless mantém em memória uma tabela que armazena o estado das conexões perigosas.
  • D. firewalls statefull, que identificam pacotes que estão iniciando uma nova conexão e pacotes pertencentes a uma conexão já estabelecida, sendo o tipo de firewall mais eficiente para detectar uma tentativa de ataque.
  • E. IDS e IPS, que devem ser posicionados um ao lado do outro dentro da rede, antes do firewall, para detectar tráfego malicioso e avisar que o firewall deve fazer o bloqueio.

Questão de Concurso - 858416

Concurso DPE MT Analista de Sistemas 2015

Questão 61

Fundação Getúlio Vargas (FGV)

Nível Superior

Com relação à esteganografia, analise as afirmativas a seguir.

I. É uma técnica usada para ocultar a existência de uma mensagem dentro de outro meio, como arquivos ou imagens.

II. Uma das fraquezas da esteganografia é que ela pode ser detectada facilmente se a chave de sessão for menor que 128 bits.

III. A esteganografia simétrica permite a conversão de textos claros em mensagens codificadas, e vice-versa.

Assinale:

  • A. se somente a afirmativa I estiver correta.
  • B. se somente a afirmativa II estiver correta.
  • C. se somente a afirmativa III estiver correta.
  • D. se somente as afirmativas I e II estiverem corretas.
  • E. se somente as afirmativas I e III estiverem corretas.

Questão de Concurso - 858420

Concurso DPE MT Analista de Sistemas 2015

Questão 65

Fundação Getúlio Vargas (FGV)

Nível Superior

“Teclado Virtual” é uma técnica muito utilizada em aplicações via Internet que demandam maior segurança, como, por exemplo, entrada de senhas de banco ou cartões de crédito em transações bancárias. A ideia é que caracteres não sejam digitados pelo teclado físico e sim clicados com o auxílio do mouse em um teclado virtual que aparece na tela do computador.

Seu principal objetivo é combater artefatos maliciosos conhecidos como

  • A. sniffers.
  • B. backdoors.
  • C. worms.
  • D. keyloggers.
  • E. rootkits.

Questão de Concurso - 722697

Concurso TRT 17 Analista Judiciário - Área Tecnologia da Informação 2013

Questão 119

Centro de Seleção e de Promoção de Eventos UnB (CESPE/CEBRASPE)

Nível Superior

A propósito de segurança de redes e certificação digital, julgue os itens subsecutivos. Ferramentas utilizadas para detecção de intrusão em redes adotam o recurso de captura de pacotes para análise e detecção de assinaturas de ataques conhecidos.
  • C. Certo
  • E. Errado

Questão de Concurso - 562421

Concurso MPE AP Analista Ministerial - Área Tecnologia da Informação 2012

Questão 25

Fundação Carlos Chagas (FCC)

Nível Superior

É um tipo específico de phishing que envolve o redirecionamento da navegação do usuário para sites falsos, por meio de alterações no serviço de DNS (Domain Name System). Neste caso, quando o usuário tenta acessar um site legítimo, o navegador Web é redirecionado, de forma transparente, para uma página falsa.

O tipo de phishing citado no texto é conhecido como

  • A.

    advance fee fraud.

  • B.

    hoax.

  • C.

    pharming.

  • D.

    defacement.

  • E.

    source spoofing.

Questão de Concurso - 562422

Concurso MPE AP Analista Ministerial - Área Tecnologia da Informação 2012

Questão 26

Fundação Carlos Chagas (FCC)

Nível Superior

São elementos da Public Key Infrastructure: End-Entities, Certification Authority, Certificate Repository e

  • A.

    Public Defender (PD).

  • B.

    Registration Authority (RA).

  • C.

    Certificate Revocation Authority (CRA).

  • D.

    Users Validation Authority (UVA).

  • E.

    Private Only Registration Authority (PRA).

Questão de Concurso - 562423

Concurso MPE AP Analista Ministerial - Área Tecnologia da Informação 2012

Questão 27

Fundação Carlos Chagas (FCC)

Nível Superior

Os IPSs

  • A.

    possuem altas taxas de falso-positivas e por esse motivo não permitem detectar ataques de negação de serviço.

  • B.

    permitem alertar uma tentativa de ataque, mas não realizar o seu bloqueio.

  • C.

    possuem equipamentos que normalmente trabalham na camada de aplicação do modelo OSI (camada 7) e necessitam de reconfiguração da rede para serem instalados.

  • D.

    permitem detectar a propagação de vírus, worms, ataques a sistemas operacionais e à Web, mas não permitem detectar spams, phishing e spyware.

  • E.

    realizam um nível de inspeção no pacote muito profundo, que vai até a camada de aplicação do modelo OSI (camada 7).