Ir para o conteúdo principal
Milhares de questões atuais de concursos.

Questões de Concurso – Aprova Concursos

Milhares de questões com o conteúdo atualizado para você praticar e chegar ao dia da prova preparado!


Exibir questões com:
Não exibir questões:
Minhas questões:
Filtros aplicados:

Dica: Caso encontre poucas questões de uma prova específica, filtre pela banca organizadora do concurso que você deseja prestar.

Exibindo questões de 70 encontradas. Imprimir página Salvar em Meus Filtros
Folha de respostas:

  • 1
    • Certo
    • Errado
  • 2
    • Certo
    • Errado
  • 3
    • Certo
    • Errado
  • 4
    • Certo
    • Errado
  • 5
    • Certo
    • Errado
  • 6
    • Certo
    • Errado
  • 7
    • Certo
    • Errado
  • 8
    • Certo
    • Errado
  • 9
    • Certo
    • Errado
  • 10
    • Certo
    • Errado
  • 11
    • Certo
    • Errado
  • 12
    • Certo
    • Errado
  • 13
    • Certo
    • Errado
  • 14
    • Certo
    • Errado
  • 15
    • Certo
    • Errado

Julgue os seguintes itens, relativos à segurança de aplicativos web.

Limitar o tempo de vida dos cookies de uma sessão

e implementar mecanismos de desafio-resposta, como o

captcha, são contramedidas para ataques de CSRF (cross-site

request forgery)

Com base no disposto na NBR ISO/IEC 27001:2013, julgue o item a seguir, relativo à gestão de segurança da informação.

Devido a seu conteúdo confidencial e estratégico, a política de segurança da informação de uma organização deve estar disponível, como informação documentada, exclusivamente para a alta gerência.

No que diz respeito à segurança em redes, julgue os próximos itens

Por padrão, um WAF (web application firewall) é capaz de utilizar as camadas de rede, de transporte e de aplicação da pilha TCP/IP.

A respeito de configurações de segurança em servidores Linux e em servidores Windows 2012 R2, julgue os itens a seguir.

O Windows 2012 R2 possui uma ferramenta de segurança denominada ISA KMP (Internet Security Association and Key Management Protocol), que permite ao administrador do sistema configurar a segurança de um usuário no Windows.

Julgue os itens subsecutivos, acerca de ataques comuns realizados em testes de invasão (pentests).

Um ataque de negação de serviço é dificilmente detectado em ambientes de rede.

Com relação aos protocolos NAC (network access control) e NAP (network access protection), julgue os seguintes itens.

O padrão 802.1 X, que é uma forma de NAC, define formas de

encapsulamento do EAP (extensible authentication protocol)

sobre IEEE 802.

No que se refere a ferramentas e recursos de segurança nos sistemas operacionais Debian e Windows Server, julgue os itens a seguir.

A ferramenta de avaliação Microsoft Baseline Security Analyzer, suportada tanto no Windows Server 2008 R2 quanto no Windows Server 2012 R2, fornece uma metodologia simples e rápida para a identificação das atualizações de segurança ausentes.

Acerca dos diretórios de serviços LDAP e AD (Active Directory), julgue os itens que se seguem.

O servidor controlador de domínio (domain controller) é o único tipo de servidor aplicável em domínios que se baseiam no AD.

Julgue os itens a seguir acerca do emprego da ferramenta shell no desenvolvimento de scripts.

Por utilizar uma linguagem padronizada conforme o padrão POSIX, o Script Bash apresenta simplicidade e portabilidade.

Julgue os itens seguintes, relativos à segurança em Linux.

A ferramenta IPTables controla o módulo Netfilter do kernel Linux, módulo que, por sua vez, controla as funções NAT, firewall e log do sistema.

Julgue os itens subsecutivos, referentes à gestão do ciclo de vida da informação — ILM (Information Lifecycle Management).

DAS (direct-attached storage) é uma tecnologia de armazenamento de dados criada para que sejam direcionados os requisitos relativos ao custo, ao desempenho e à disponibilidade dos dados.

No que se refere aos conceitos de segurança da informação, julgue os itens subsequentes.

Escuta, análise de tráfego e falsificação são exemplos de ataques que ameaçam a integridade dos dados.

Julgue os itens a seguir, relativos à criptografia e suas aplicações.

A adição de um bite ao tamanho da chave duplica o tempo médio necessário para um ataque de força bruta.

Julgue os seguintes itens, relativos à segurança de aplicativos web.

A técnica de fuzzing do OWASP ZAP fornece entradas não válidas para qualquer tipo de mecanismo de entrada.

Com relação ao que dispõe a NBR ISO 31000:2009 acerca da gestão de riscos, julgue os itens subsecutivos.

A gestão de riscos é uma atividade autônoma e independente de outros processos da organização.

© Aprova Concursos - Al. Dr. Carlos de Carvalho, 1482 - Curitiba, PR - 0800 727 6282