Processando...

Questões de Concursos | OAB | Enem | Vestibular

Limpar busca
Filtros aplicados
Banca: COMPERVE-UFRN x
#115342
Concurso
UFRN
Cargo
Analista de Tecnologia da Informação
Banca
COMPERVE-UFRN
Matéria
Segurança da Informação
Tipo
Múltipla escolha
Comentários
Seja o primeiro a comentar
fácil

(1,0)

Recentemente, foi divulgada uma grave vulnerabilidade no protocolo de comunicação WPA2, e na sua versão mais antiga, a WPA1. A vulnerabilidade foi descoberta por Mathy Vanhoef, pesquisador da Universidade de Leuven, na Bélgica, com pós-doutorado em segurança da informação. Segundo Vanhoef, sistemas que utilizam a ferramenta “wpa_supplicant” para negociação das chaves de criptografia em redes WPA e WPA2 estão mais vulneráveis, por exemplo Android (versão 6.0+) e Linux. A essa vulnerabilidade foi dado o nome de

#115341
Concurso
UFRN
Cargo
Analista de Tecnologia da Informação
Banca
COMPERVE-UFRN
Matéria
Segurança da Informação
Tipo
Múltipla escolha
Comentários
Seja o primeiro a comentar
fácil

(1,0)

Em Segurança Web, é bastante comum confundir o ataque de XSS (Cross-site Scripting) com o ataque de CSRF (Cross-site Request Forgery).

A diferença entre esses ataques está na

#115340
Concurso
UFRN
Cargo
Analista de Tecnologia da Informação
Banca
COMPERVE-UFRN
Matéria
Segurança da Informação
Tipo
Múltipla escolha
Comentários
Seja o primeiro a comentar
fácil

(1,0)

O departamento de TI da Security10 está envolvido no desenvolvimento de uma aplicação Web, mas está com receio de lançá-la em produção sem antes efetuar alguns testes de segurança. Como João acabou de ser admitido para a vaga em segurança, coube a ele realizar essa tarefa. Seu chefe de equipe sabe que, para a realização deste tipo de teste, é comum a utilização de plataformas que incluem recursos como proxy, scanner de vulnerabilidades e rastreamento de mensagens e conteúdo e, portanto, disponibilizou o seu próprio computador para que João realize os testes.

A ferramenta adequada para a realização dos testes requisitados é

#115339
Concurso
UFRN
Cargo
Analista de Tecnologia da Informação
Banca
COMPERVE-UFRN
Matéria
Segurança da Informação
Tipo
Múltipla escolha
Comentários
Seja o primeiro a comentar
fácil

(1,0)

Considere o trecho abaixo

A Cartilha de Segurança para Internet da CERT.br é uma renomada fonte de informação sobre segurança da informação. Em uma de suas versões, entre outros conceitos, traz as definições de diferentes tipos de códigos maliciosos. Segundo a cartilha, há um tipo de código malicioso que torna inacessível os dados armazenados, geralmente usando criptografia, e exige pagamento de resgate para restabelecer o acesso ao usuário. O pagamento do resgate geralmente é feito via bitcoins. SimpleLocker e WannaCry são exemplos conhecidos desse tipo de código malicioso

O trecho define claramente um

#115338
Concurso
UFRN
Cargo
Analista de Tecnologia da Informação
Banca
COMPERVE-UFRN
Matéria
Segurança da Informação
Tipo
Múltipla escolha
Comentários
Seja o primeiro a comentar
fácil

(1,0)

Maria, do setor de Contabilidade da Security10, relatou que recentemente recebeu uma mensagem eletrônica sobre um seguro de vida que ela não solicitou, mas a mensagem provém do banco no qual ela tem conta. O conteúdo da mensagem trazia um link para o contrato do seguro com as informações gerais da apólice e um outro link para a geração do boleto a ser pago. Ao clicar em qualquer um dos links, era exibida uma página do banco requisitando os dados da conta, incluindo a senha para operações online. Tudo parecia legítimo, mas ao tentar prosseguir, sempre dava uma mensagem para tentar novamente. Nesse caso, Maria foi vítima de um ataque de

#115337
Concurso
UFRN
Cargo
Analista de Tecnologia da Informação
Banca
COMPERVE-UFRN
Matéria
Segurança da Informação
Tipo
Múltipla escolha
Comentários
Seja o primeiro a comentar
fácil

(1,0)

A Security10 resolveu implementar um proxy transparente com a utilização do iptables e Squid. Foi determinado que o serviço Squid será configurado na porta 3300. No entanto, o analista de TI, João, ainda está inseguro no uso do iptables e não sabe bem como realizar esta tarefa. Nesse contexto, o comando iptables necessário para permitir que requisições http padrão oriundas da rede interna, através da interface eth1, para acesso internet sejam automaticamente redirecionadas para a porta usada pelo Squid é

#115336
Concurso
UFRN
Cargo
Analista de Tecnologia da Informação
Banca
COMPERVE-UFRN
Matéria
Segurança da Informação
Tipo
Múltipla escolha
Comentários
Seja o primeiro a comentar
fácil

(1,0)

O protocolo SSL (Secure Sockets Layer) é muito útil na proteção do canal de comunicação, sendo bastante utilizado para fornecer uma camada adicional de segurança às aplicações web. Sobre as características do SSL, analise as afirmativas abaixo.

I O SSL opera entre as camadas de Transporte e Aplicação, segundo o modelo TCP/IP.

II TLS (Transport Layer Security) é uma especificação de outro padrão para suportar o SSL em redes TCP/IP e é definido na RFC 5246.

III O protocolo SSL fornece serviços básicos de confidencialidade e integridade a entidades de aplicação. É o caso do HTTP (Hypertext Transfer Protocol) que utiliza o SSL para fornecer navegação segura na Web, sendo então referenciado como HTTPS.

IV Por padrão, para o HTTPS é utilizada a porta 8080.

Em relação ao SSL, estão corretas as afirmativas

#115335
Concurso
UFRN
Cargo
Analista de Tecnologia da Informação
Banca
COMPERVE-UFRN
Matéria
Segurança da Informação
Tipo
Múltipla escolha
Comentários
Seja o primeiro a comentar
fácil

(1,0)

Uma boa política de segurança deve cobrir diferentes aspectos da organização, orientando sobre a necessidade de implementação de diferentes níveis de controle. Sobre alguns desses controles, analise as afirmativas abaixo.

I Controles físicos referem-se à restrição de acesso indevido de pessoas a áreas críticas da empresa (ex: sala de servidores) e restrições de uso de equipamentos ou sistemas por funcionários mal treinados.

II Controles lógicos referem-se a qualquer tipo de aplicação ou equipamento que usa da tecnologia para impedir que pessoas acessem documentos, dados ou qualquer tipo de informação sem a devida autorização.

III Controles pessoais referem-se ao monitoramento de atividade digital dos funcionários e à cobrança de assiduidade na avaliação do funcionário.

IV Controles organizacionais referem-se ao acompanhamento dos fatores de risco de TI identificados na organização.

Em relação aos controles que devem fazer parte da política de segurança, estão corretas as afirmativas

#115334
Concurso
UFRN
Cargo
Analista de Tecnologia da Informação
Banca
COMPERVE-UFRN
Matéria
Segurança da Informação
Tipo
Múltipla escolha
Comentários
Seja o primeiro a comentar
fácil

(1,0)

Backup é um mecanismo simples, mas de grande importância em qualquer esquema de segurança computacional. Na verdade, quando todos os outros mecanismos falham, o backup pode ser a solução. O recomendado é estabelecer uma agenda de backup, mesclando diferentes estratégias de backup, a fim de otimizar o tempo e os recursos gastos nesta tarefa. As estratégias de backup mais comuns são: backup completo ou full; incremental e diferencial. Na empresa Security10, o analista de TI, João, implementou a estratégia de backup full a cada semana, pois é preciso um final de semana para que a cópia de segurança seja gerada, devido à quantidade de dados. Insatisfeito e temendo o risco de uma falha no meio da semana, o que acarretaria em uma perda de alguns dias, João resolveu incrementar sua rotina de backup e incluir uma estratégia diária. Entretanto, a quantidade de dados computacionais da empresa inviabiliza um backup full diário. Assim, João optou por copiar somente os dados que não faziam parte do último backup completo. Nesse caso, João realizará um backup do tipo

#115333
Concurso
UFRN
Cargo
Analista de Tecnologia da Informação
Banca
COMPERVE-UFRN
Matéria
Segurança da Informação
Tipo
Múltipla escolha
Comentários
Seja o primeiro a comentar
fácil

(1,0)

De acordo com o Guia de Governança de TIC do SISP (Sistema de Administração dos Recursos de Tecnologia da Informação), a existência de práticas organizacionais de gestão da continuidade do negócio é uma das condicionantes para reduzir os riscos de TI e, consequentemente, aumentar a segurança da informação na organização. Baseado nesse guia, a Security10 planejou um conjunto de estratégias para garantir a continuidade do negócio. Em uma delas, a Security10 firmou um contrato com uma empresa da região a fim de espelhar seus centros de dados (datacenters), possibilitando o uso do centro de dados parceiro para a execução dos serviços de TI em caso de algum desastre ou falha severa em sua infraestrutura de TI, reduzindo o tempo de recuperação para algumas horas. Foi um contrato de muitos milhões de reais. Esse tipo de estratégia de Continuidade do Negócio é classificado como

#113388
Concurso
Câmara de Currais Novos-RN
Cargo
Contador Legislativo
Banca
COMPERVE-UFRN
Matéria
Matérias Diversas
Tipo
Múltipla escolha
Comentários
Seja o primeiro a comentar
fácil

(1,0)

As características qualitativas são atributos que tornam as informações contábeis úteis para os seus usuários, viabilizando o cumprimento dos objetivos da informação contábil. As demonstrações contábeis devem apresentar informações que correspondam às necessidades do usuário e que sejam compatíveis com sua base do conhecimento. Essa característica das demonstrações contábeis é denominada

#113387
Concurso
Câmara de Currais Novos-RN
Cargo
Contador Legislativo
Banca
COMPERVE-UFRN
Matéria
Matérias Diversas
Tipo
Múltipla escolha
Comentários
Seja o primeiro a comentar
fácil

(1,0)

Na Demonstração dos Fluxos de Caixa (DCF), verifica-se como foram geradas as alterações no caixa da empresa de um período para outro. Essas alterações são apresentadas na DFC, agrupadas por atividades. A atividade de desconto de recebíveis deve figurar na DFC como uma atividade

#113386
Concurso
Câmara de Currais Novos-RN
Cargo
Contador Legislativo
Banca
COMPERVE-UFRN
Matéria
Matérias Diversas
Tipo
Múltipla escolha
Comentários
Seja o primeiro a comentar
fácil

(1,0)

As ações emitidas por companhias abertas e por estas adquiridas é regulada pela Comissão de Valores Mobiliários (CVM), e o órgão da empresa que autoriza esse procedimento é o Conselho de Administração. A companhia tem um ano, após a aprovação do programa, para efetuar essas aquisições. Após a compra, ela tem duas opções: cancelá-las ou mantê-las em tesouraria para posterior alienação. Caso decida manter as ações em tesouraria, o seu saldo deve figurar no

#113385
Concurso
Câmara de Currais Novos-RN
Cargo
Contador Legislativo
Banca
COMPERVE-UFRN
Matéria
Matérias Diversas
Tipo
Múltipla escolha
Comentários
Seja o primeiro a comentar
fácil

(1,0)

A partir da equação fundamental do patrimônio, identificamos o estado patrimonial de uma entidade. Uma das configurações assumidas pelo estado patrimonial é denominada passivo a descoberto, representada como

#113384
Concurso
Câmara de Currais Novos-RN
Cargo
Contador Legislativo
Banca
COMPERVE-UFRN
Matéria
Matérias Diversas
Tipo
Múltipla escolha
Comentários
Seja o primeiro a comentar
fácil

(1,0)

Para fins contábeis, quanto ao impacto na situação líquida patrimonial de um ente público, a receita pode ser “efetiva” ou “não-efetiva”. Uma receita efetiva e uma receita não efetiva constituem, respectivamente, fatos contábeis