Simulado Analista de Sistemas - Segurança da Informação | CONCURSO
Simulado Analista de Sistemas - Segurança da Informação
Se você irá prestar algum concurso para o cargo de Analista de Sistemas - Segurança da Informação não pode deixar de praticar com nossos simulados grátis.
Vejam todos os simulados Analista de Sistemas - Segurança da Informação
São milhares de simulados para o cargo desejado para que você possa praticar e conseguir a tão sonhada aprovação em Concurso Público.
Este Simulado Analista de Sistemas - Segurança da Informação foi elaborado da seguinte forma:
- Categoria: Concurso
- Instituição:
Diversas - Cargo: Analista de Sistemas - Segurança da Informação
- Matéria: Diversas
- Assuntos do Simulado: Diversos
- Banca Organizadora: Diversas
- Quantidade de Questões: 5
- Tempo do Simulado: 15 minutos
Vejam outros Simulado Analista de Sistemas - Segurança da Informação
- Todos Simulados Analista de Sistemas - Segurança da Informação
- Simulado mais feitos
- Simulado mais difícil
REGRA DO SIMULADO
Para realizar este simulado, que é gratuito, você apenas precisara criar no botão Iniciar logo abaixo e realizar um breve cadastro (apenas apelido e e-mail) para que assim você possa participar do Ranking do Simulado.
Por falar em Ranking, todos os nossos simulados contém um ranking, assim você saberá como esta indo em seus estudos e ainda poderá comparar sua nota com a dos seus concorrentes.
Aproveitem estes simulados Diversas e saiam na frente em seus estudos.
Questões Analista de Sistemas - Segurança da Informação
Caso você ainda não se sinta preparado para realizar um simulado, você poderá treinar em nossas questões de concursos, principalmente as questões para Analista de Sistemas - Segurança da Informação, que também são grátis. Clique Aqui!
Vejam todos os simulados Analista de Sistemas - Segurança da Informação
Boa sorte e Bons Estudos,
ConcursosAZ - Aprovando de A a Z
- #257359
- Banca
- . Bancas Diversas
- Matéria
- Matérias Diversas
- Concurso
- . Concursos Diversos
- Tipo
- Múltipla escolha
- Comentários
- Seja o primeiro a comentar
(1,0) 1 -
Na Criptografia por chave simétrica, de enlace, os cabeçalhos de camada de rede, por exemplo, cabeçalho de frame, são criptografados. Uma das razões para o uso desse tipo de criptografia de enlace, em oposição à escolha da criptografia de ponta a ponta, é
- a) reduzir a possibilidade de obter informações a partir da análise de tráfego.
- b) proteger a rede de ataques por negação de serviço.
- c) permitir auditoria na rede por acesso de entidade certificadora.
- d) diminuir o número de chaves privadas necessárias à operação da rede.
- e) ampliar o número de chaves privadas necessárias à operação da rede.
- #257360
- Banca
- . Bancas Diversas
- Matéria
- Matérias Diversas
- Concurso
- . Concursos Diversos
- Tipo
- Múltipla escolha
- Comentários
- Seja o primeiro a comentar
(1,0) 2 -
Qual dos seguintes serviços NÃO está disponível como padrão em protocolo IPSec?
- a) Controle de Acesso
- b) Autenticação da origem dos dados
- c) Confidencialidade, geralmente, obtida pelo uso de criptografia
- d) Rejeição, segundo regras específicas, de pacotes repetidos suspeitos
- e) Controle de conexão automática baseada em autoridade independente
- #257361
- Banca
- . Bancas Diversas
- Matéria
- Matérias Diversas
- Concurso
- . Concursos Diversos
- Tipo
- Múltipla escolha
- Comentários
- Seja o primeiro a comentar
(1,0) 3 -
Denominamos de ataque por repetição aquele caracterizado por
- a) armazenamento de todas as possibilidades de chaves criptográficas em um sistema de criptografia por chave simétrica, com seu uso para gerar sequências falsas a serem inseridas no texto codificado interceptado e enviadas juntamente com este para o destino final, gerando inserção por repetição de sequências inválidas em texto válido.
- b) armazenamento de todas as possibilidades de chaves criptográficas em um sistema de criptografia por chave assimétrica e seu uso para transmitir diversas mensagens a um sistema, gerando negação de serviço.
- c) tentativas de estabelecer conexão inválida, repetindo chaves codificadas válidas, interceptadas durante acessos permitidos ao sistema para acesso posterior de intruso. Por exemplo, enviando, de forma posterior a um saque em conta corrente, feito em um caixa eletrônico, os dados codificados, interceptados durante a conexão do caixa com o sistema do banco correspondente.
- d) recebimento duplicado de pacotes IP autenticados com objetivo de perturbar serviços baseados em conexão. Geralmente tal ataque é feito pelo intruso que obtém pacotes autenticados e, mais tarde, os transmite para o destino pretendido.
- e) tentativa de acesso inválido a um sistema, tentando, por força bruta, todas as possibilidades de senha de acesso, repetindo os dados visíveis de log de um dado usuário autorizado, por exemplo, sua identificação de login de usuário.
- #257362
- Banca
- . Bancas Diversas
- Matéria
- Matérias Diversas
- Concurso
- . Concursos Diversos
- Tipo
- Múltipla escolha
- Comentários
- Seja o primeiro a comentar
(1,0) 4 -
Considerando um sistema operacional Linux configurado para operar nas portas-padrão, é CORRETO afirmar que o comando abaixo, implementado no arquivo de configuração do firewall,
iptables -A INPUT -p ALL -s 10.191.80.206 -j DROP
- a) bloqueará os protocolos ICMP e UDP provenientes do endereço 10.191.80.206, liberando o protocolo TCP que, por ser padrão nas conexões de Internet, precisa de comando separado de confirmação de bloqueio.
- b) bloqueará os protocolos ICMP e UDP cujo destino for o endereço 10.191.80.206, liberando o protocolo TCP que, por ser padrão nas conexões de Internet, precisa de comando separado de confirmação de bloqueio.
- c) bloqueará os protocolos TCP, ICMP e UDP provenientes do endereço 10.191.80.206, o que também poderia ser obtido bloqueando individualmente protocolo a protocolo.
- d) bloqueará os protocolos TCP, ICMP e UDP cujo destino for o endereço 10.191.80.206, o que também poderia ser obtido bloqueando individualmente protocolo a protocolo.
- e) não terá efeito sobre a configuração do firewall.
- #257363
- Banca
- . Bancas Diversas
- Matéria
- Matérias Diversas
- Concurso
- . Concursos Diversos
- Tipo
- Múltipla escolha
- Comentários
- Seja o primeiro a comentar
(1,0) 5 -
m sistema de prevenção de intrusos ou IPS é uma implementação em hardware ou software (geralmente ambos), instalado de forma a monitorar as atividades de uma rede, encontrando atividades maliciosas e comportamentos indesejáveis e reagindo de forma a prevenir tais ataques.
No chamado IPS de Host, a aplicação de segurança é instalada em máquina
- a) que é responsável também por outras aplicações, repassando todo tráfego para o destino e fornecendo ao administrador sinais de possível invasão de sistema, ou seja, sua atuação é puramente reativa.
- b) dedicada. Assim sendo, o IPS apenas monitora o tráfego e repassa as requisições, verificadas ou não para o destino.
- c) que é responsável também por outras aplicações. Assim sendo, o IPS divide recursos de hardware com essas aplicações e funciona monitorando o tráfego e repassando as requisições verificadas como confiáveis para o destino.
- d) dedicada, repassando todo tráfego para o destino e fornecendo ao administrador sinais de possível invasão de sistema, ou seja, sua atuação é puramente reativa.
- e) dedicada que, analisando o conteúdo dos pacotes trafegados, busca determinadas sequências ou padrões de assinaturas referentes a ataques anteriores registrados. Sua ação pode ser reativa ou não.