Ir para o conteúdo principal

Questões de Concurso – Aprova Concursos

Milhares de questões com o conteúdo atualizado para você praticar e chegar ao dia da prova preparado!


Exibir questões com:
Não exibir questões:
Minhas questões:
Filtros aplicados:

Dica: Caso encontre poucas questões de uma prova específica, filtre pela banca organizadora do concurso que você deseja prestar.

Exibindo questões de 97 encontradas. Imprimir página Salvar em Meus Filtros
Folha de respostas:

  • 1
    • Certo
    • Errado
  • 2
    • Certo
    • Errado
  • 3
    • a
    • b
    • c
    • d
    • e
  • 4
    • a
    • b
    • c
    • d
    • e
  • 5
    • Certo
    • Errado
  • 6
    • Certo
    • Errado
  • 7
    • a
    • b
    • c
    • d
    • e
  • 8
    • Certo
    • Errado
  • 9
    • Certo
    • Errado
  • 10
    • Certo
    • Errado
  • 11
    • Certo
    • Errado
  • 12
    • a
    • b
    • c
    • d
    • e
  • 13
    • a
    • b
    • c
    • d
    • e
  • 14
    • Certo
    • Errado
  • 15
    • a
    • b
    • c
    • d
    • e

A propósito de ataques a redes e serviços, julgue os próximos itens.

Quando a autenticação e o gerenciamento da sessão de aplicação não são feitos corretamente, ocorre o ataque de referência insegura a objetos, por meio do qual o atacante, ao assumir a identidade da vítima, compromete senhas, chaves e sessões web.

A propósito de ataques a redes e serviços, julgue os próximos itens.

Constituem estratégias para evitar ataques de XSS (cross-site scripting): a utilização da flag HTTPOnly nos cookies, pela qual se evita que estes sejam manipulados por JavaScript; e a ativação da flag Secure, que garante que o tráfego seja feito apenas por HTTPS.

Em relação à política de segurança da informação, analise as

afirmativas a seguir:

I.Uma política de segurança precisa avaliar as ameaças e os

riscos, classificando-os de acordo com a criticidade da operação e

do ativo que poderá ser afetado.

II.A violação da política de segurança da informação deve ser

apurada informalmente, para não expor vulnerabilidades

desnecessariamente, salvo nos casos mais graves.

III.Convém que a direção estabeleça uma clara orientação da

política, alinhada com os objetivos do negócio, demonstrando

apoio e comprometimento com a segurança da informação.

Está correto somente o que se afirma em:

Uma das formas de ataques em rede é a geração de spoofing

durante uma comunicação, com o objetivo de enganar o

destinatário das mensagens. No protocolo TCP, o spoofing é mais

difícil de ser produzido do que em UDP, em parte porque, em

TCP:

A propósito de ataques a redes e serviços, julgue os próximos itens.

Diferentemente dos golpes de phishing, os ataques de spear phishing são realizados mediante o envio aleatório e em massa de emails enganosos para múltiplos usuários, para a obtenção de informações bancárias das vítimas ou apropriação da identidade delas.

Julgue os itens subsecutivos, acerca de ataques comuns realizados em testes de invasão (pentests).

Um ataque de negação de serviço é dificilmente detectado em ambientes de rede.

Na segurança da informação, são considerados mecanismos de ataques ou mecanismos de defesa os abaixo relacionados, EXCETO:

No que se refere aos conceitos de segurança da informação, julgue os itens subsequentes.

Escuta, análise de tráfego e falsificação são exemplos de ataques que ameaçam a integridade dos dados.

No que diz respeito à segurança em redes, julgue os próximos itens

Para bloquear um ataque de XSS (cross-site script) a uma aplicação web, é suficiente desativar o suporte a XML no navegador do usuário.

No que se refere a algoritmos e protocolos de segurança em redes wireless, julgue os itens que se seguem.

O padrão WPA2 é inseguro contra ataques de força bruta.

Julgue os itens subsecutivos, acerca de ataques comuns realizados em testes de invasão (pentests).

Phishing, técnica pela qual é possível capturar senhas de usuários, pode utilizar mecanismos de engenharia social para tentar enganar as vítimas.

Em relação às técnicas de antispam, analise as afirmativas a

seguir:

I.Como a implementação de DNSSEC é um requisito para o uso

da técnica de SPF, a utilização dessa técnica ainda é limitada.

II.A técnica de greylisting impede ataques por spammers que

utilizam MTA ilegítimos, que não respeitam pedidos de

retransmissão de mensagens.

III.A grande vantagem do uso de filtros bayesianos é a eliminação

da ocorrência de falsos positivos.

Está correto somente o que se afirma em:

Existem diferentes tipos de ataques de hackers por meio das redes de computadores. Nesse contexto, o ataque no qual vários computadores realizam requisições ou enviam pacotes mal formados para um sistema pela rede é denominado

Julgue o item subsecutivo acerca de computação na nuvem, de conceitos de organização e gerenciamento de arquivos e de segurança da informação.

O principal recurso utilizado pelo ataque smurf é o comando SCP, por meio do qual se enviam vários pacotes simultâneos a um único computador, tornando-o inoperante.

Existe um método de ataque, onde alguém faz uso da persuasão, muitas vezes abusando da ingenuidade ou confiança do usuário, para obter informações que podem ser utilizadas para ter acesso não autorizado a computadores ou informações. Estamos falando do método de:

© Aprova Concursos - Al. Dr. Carlos de Carvalho, 1482 - Curitiba, PR - 0800 727 6282