Carregando...
Ir para o conteúdo principal

Questões de concursos

Confira várias questões de diferentes concursos públicos e responda as perguntas para testar o seu conhecimento.


Minhas questões:

Questões com:

Excluir questões:


Carregando...
Carregando...
Carregando...

Carregando...

Exibindo 1 a 15 de 32 questões.

Salvar em Meus Filtros
Imprimir página - Exibindo 1 a 15
Questões por página:
Q643752

Acerca dos conceitos de organização e de gerenciamento de arquivos, dos procedimentos e dos aplicativos para segurança da informação, julgue os itens subsequentes.

Treinamento e conscientização dos empregados a respeito de segurança da informação são mecanismos preventivos de segurança que podem ser instituídos nas organizações, uma vez que as pessoas são consideradas o elo mais fraco da cadeia de segurança.

Carregando...
Q705134

Em relação a sistemas ICS/SCADA, julgue os itens a seguir.

O emprego de protocolos é um fator positivo em relação à segurança de sistemas SCADA, já que, embora proprietários, eles são de conhecimento público e, portanto, amplamente avaliados quanto à segurança.

Carregando...
Q747528

Determinada empresa, ao realizar um programa de aceleração, selecionou fintechs que já trabalham na análise de fraudes em sistemas de cartão de crédito. Uma das premissas adotadas para a seleção foi a de que a fintech tivesse experiência em redes multilayer perceptrons.

Nesse contexto, perceptron é


Carregando...
Q683664

Julgue o item seguinte, a respeito de Maven, desenvolvimento web, servidor web, servidor de aplicação e criptografia.

Na troca de mensagens entre duas empresas parceiras, a autenticidade e o sigilo das informações trocadas podem ser garantidos com o uso de criptografia simétrica.

Carregando...
Q683625

Julgue o item que se segue, acerca de data mining e data warehouse.

No desenvolvimento de software, devem ser previstas validações ou codificações nas entradas realizadas pelo usuário de modo a evitar ataques cross-site scripting (XSS), que ocorrem quando um invasor usa um aplicativo web para enviar códigos mal-intencionados, geralmente na forma de um script do lado do navegador.

Carregando...
Q706953

Acerca do desenvolvimento seguro de software, julgue os itens seguintes.

Mesmo em sistemas com componentes e bibliotecas mantidos atualizados, porém não versionados, pode ocorrer falhas do tipo utilização de componentes vulneráveis conhecidos, em que o atacante identifica um componente vulnerável de tais bibliotecas, personaliza o exploit por meio de varredura ou análise manual, conforme necessário, e executa o ataque.

Carregando...
Q704898

A respeito de inteligência de ameaças em fontes abertas (OSINT), julgue os itens a seguir.

Informações obtidas por meio de OSINT são menos confiáveis e menos precisas que aquelas obtidas usando-se disciplinas de inteligência tradicionais.

Carregando...
Q705098

O requisito II é uma descrição do teste de penetração do tipo white-box, que é normalmente considerado uma simulação de ataque por fonte interna e(ou) usuário privilegiado.

Carregando...
Q705101

Acerca de testes de penetração, julgue os itens seguintes

Na situação apresentada na figura a seguir, de acordo com o OSSTMM (The Open Source Security Testing Methodology Manual), seria correto classificar o teste de penetração como um teste do tipo tandem, mas não como um teste double blind, haja vista que, na técnica tandem, o alvo não recebe notificação prévia referente ao alcance da auditoria, aos canais testados e aos vetores de teste.

Carregando...
Q705113

Considerando o acesso a um sítio de uma empresa, desenvolvido em arquitetura Web/PHP, julgue os itens a seguir, a respeito de segurança de aplicações web.

Situação hipotética: Um empregado da empresa que deveria ter acesso apenas a seu contracheque, ao inspecionar o código, observou que é possível alterar os seus dados GET de busca e acessar o contracheque de outro empregado, do qual conhece o user, que é o filtro do sistema. Assertiva: Essa situação ilustra um problema de cross-site scripting (XSS), que pode ser resolvido alterando-se o método do formulário para post.

Carregando...
Q706731

Acerca de criptografia e segurança em computadores, julgue os próximos itens.

Um dos objetivos da segurança em computadores é a manutenção da privacidade, que garante que as ações de uma entidade sejam associadas exclusivamente a ela.

Carregando...
Q706952

Acerca do desenvolvimento seguro de software, julgue os itens seguintes.

No caso em que contas-padrão não são alteradas em razão de o console de administração do servidor de aplicação ter sido instalado automaticamente e não ter sido removido, recomenda-se utilizar um processo de hardening recorrente ou desenvolver arquitetura de aplicação que separe os componentes.

Carregando...
Q704897

A respeito de inteligência de ameaças em fontes abertas (OSINT), julgue os itens a seguir.

OSINT é potencialmente uma fonte de informação rápida e economicamente viável, e a informação e a inteligência derivadas de OSINT podem ser potencialmente compartilhadas.

Carregando...
Q705136

Em relação a sistemas ICS/SCADA, julgue os itens a seguir.

Em sistemas SCADA, o uso de comunicação por meio de satélite tem aumentado como resposta a fatores de segurança.

Carregando...
Q706949

Acerca do desenvolvimento seguro de software, julgue os itens seguintes.

A fim de mitigar riscos à segurança computacional, as infraestruturas críticas devem ser protegidas por meio de um processo de desenvolvimento em que a arquitetura, o design e a implementação do software resistam a ataques, para que se protejam o próprio software e as informações por ele processadas.

Carregando...
GABARITO:

  • 1) Certo
  • 2) Errado
  • 3) A
  • 4) Errado
  • 5) Certo
  • 6) Errado
  • 7) Errado
  • 8) Errado
  • 9) Errado
  • 10) Errado
  • 11) Errado
  • 12) Certo
  • 13) Certo
  • 14) Certo
  • 15) Certo
  •  
© Aprova Concursos - Al. Dr. Carlos de Carvalho, 1482 - Curitiba, PR - 0800 727 6282