Questões de Concurso de Segurança - Diversos - Ciência da Computação

Ver outros assuntos dessa disciplina Navegar questão a questão

Questão 726485

Tribunal de Contas do Distrito Federal - DF (TCDF/DF) 2014 (3ª edição)

Cargo: Analista de Administração Pública - Área Serviços Técnicos / Questão 82

Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

Nível: Superior

Julgue os itens seguintes no que se refere aos conceitos de segurança no desenvolvimento de sistemas. RSS (Really Simple Syndication), que consiste em um protocolo para troca de informações estruturadas em uma plataforma descentralizada e distribuída, baseia-se em outros protocolos da camada de aplicação para negociação e transmissão de mensagens.
  • C. Certo
  • E. Errado

Questão 726487

Tribunal de Contas do Distrito Federal - DF (TCDF/DF) 2014 (3ª edição)

Cargo: Analista de Administração Pública - Área Serviços Técnicos / Questão 84

Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

Nível: Superior

Julgue o próximo item, relativo ao modelo de acessibilidade do governo eletrônico. O e-MAG é um modelo de acessibilidade em governo eletrônico que prevê acesso a computador a partir de diferentes situações vivenciadas por usuários com deficiência visual, com a adaptação de todos os componentes tag HTML para acesso por meio de braile.
  • C. Certo
  • E. Errado

Questão 726385

Tribunal de Contas do Distrito Federal - DF (TCDF/DF) 2014 (3ª edição)

Cargo: Analista de Administração Pública - Área Serviços Técnicos / Questão 88

Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

Nível: Superior

Com relação aos conceitos de segurança da informação, julgue os itens que se seguem. O princípio da disponibilidade refere-se aos cuidados quanto à forma como a informação será acessada, de modo que apenas os usuários devidamente autorizados possam utilizá-las.
  • C. Certo
  • E. Errado

Questão 726388

Tribunal de Contas do Distrito Federal - DF (TCDF/DF) 2014 (3ª edição)

Cargo: Analista de Administração Pública - Área Serviços Técnicos / Questão 91

Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

Nível: Superior

Julgue os próximos itens, referentes à segurança de redes de comunicação e informação. Uma DMZ destinada a proteger um segmento de rede contra ataques externos deve ser colocada preferencialmente entre o roteador externo e a Internet.
  • C. Certo
  • E. Errado

Questão 1027018

Cargo: / Questão 65

Banca:

Nível:

Um procedimento normalmente utilizado em controle de acesso físico é
  • A. controle de proteção de arquivos.
  • B. gerenciamento de níveis de privilégios de usuários.
  • C. uso de biometria.
  • D. controle de pacotes de rede permitidos por um firewall.
  • E. gerenciamento de contas em uma VPN.

Questão 813983

Tribunal de Contas Estadual - PA (TCE/PA) 2016

Cargo: Auditor de Controle Externo - Área Informática - Especialidade: Analista de Segurança / Questão 66

Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

Nível: Superior

Julgue os seguintes itens, relativos à segurança de aplicativos web. Limitar o tempo de vida dos cookies de uma sessão e implementar mecanismos de desafio-resposta, como o captcha, são contramedidas para ataques de CSRF (cross-site request forgery).
  • C. Certo
  • E. Errado

Questão 793295

Ministério da Educação (MEC) 2015

Cargo: Atividades Técnicas de Complexidade Intelectual - Área Analista de Segurança / Questão 117

Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

Nível: Superior

Com relação a técnicas de segurança com NAC (network access control) e NAP (network access protection), julgue os itens que se seguem. Uma solução de NAP é utilizada em conjunto com switches que possuam um agente NAP e um computador cuja placa de rede use o protocolo DHCP-NAP, que consiste em uma versão estendida do DHCP para autenticação de segurança em redes locais.
  • C. Certo
  • E. Errado

Questão 793296

Ministério da Educação (MEC) 2015

Cargo: Atividades Técnicas de Complexidade Intelectual - Área Analista de Segurança / Questão 118

Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

Nível: Superior

Julgue os itens subsequentes, a respeito de SIEM (security information and event management), uma tecnologia composta por software e sistemas que, entre outras funções, auxiliam no processo de segurança da informação de uma organização. Considerando um fluxo normal, um SIEM é capaz de coletar dados de fontes heterogêneas, extrair informação importante desses dados, agregar valor de interpretação e correlação e apresentar esses dados na forma de relatórios ou informações estatísticas.
  • C. Certo
  • E. Errado

Questão 793297

Ministério da Educação (MEC) 2015

Cargo: Atividades Técnicas de Complexidade Intelectual - Área Analista de Segurança / Questão 119

Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

Nível: Superior

Julgue os itens subsequentes, a respeito de SIEM (security information and event management), uma tecnologia composta por software e sistemas que, entre outras funções, auxiliam no processo de segurança da informação de uma organização. Um SIEM é capaz de coletar logs de diversos dispositivos e fazer a correlação entre eles; entretanto, um SIEM só trabalha com padrão Syslog, que é o padrão internacional de geração de eventos de log.
  • C. Certo
  • E. Errado

Questão 793298

Ministério da Educação (MEC) 2015

Cargo: Atividades Técnicas de Complexidade Intelectual - Área Analista de Segurança / Questão 120

Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

Nível: Superior

Julgue os itens subsequentes, a respeito de SIEM (security information and event management), uma tecnologia composta por software e sistemas que, entre outras funções, auxiliam no processo de segurança da informação de uma organização. Um SIEM pode fazer uso de gerenciadores de banco de dados para armazenar grandes volumes de dados que foram previamente normalizados e que podem ser úteis na resolução de incidentes de rede.
  • C. Certo
  • E. Errado