Processando...

Simulado Analista de Sistemas - Segurança da Informação | CONCURSO

Simulado Analista de Sistemas - Segurança da Informação

Simulado Analista de Sistemas - Segurança da Informação

Se você irá prestar algum concurso para o cargo de Analista de Sistemas - Segurança da Informação não pode deixar de praticar com nossos simulados grátis.

 

Vejam todos os simulados Analista de Sistemas - Segurança da Informação

 

São milhares de simulados para o cargo desejado para que você possa praticar e conseguir a tão sonhada aprovação em Concurso Público.


Este Simulado Analista de Sistemas - Segurança da Informação foi elaborado da seguinte forma:

  • Categoria: Concurso
  • Instituição: Diversas
  • Cargo: Analista de Sistemas - Segurança da Informação
  • Matéria: Diversas
  • Assuntos do Simulado: Diversos
  • Banca Organizadora: Diversas
  • Quantidade de Questões: 5
  • Tempo do Simulado: 15 minutos

Vejam outros Simulado Analista de Sistemas - Segurança da Informação

  1. Todos Simulados Analista de Sistemas - Segurança da Informação
  2. Simulado mais feitos
  3. Simulado mais difícil

 

REGRA DO SIMULADO

Para realizar este simulado, que é gratuito, você apenas precisara criar no botão Iniciar logo abaixo e realizar um breve cadastro (apenas apelido e e-mail) para que assim você possa participar do Ranking do Simulado.

 

Por falar em Ranking, todos os nossos simulados contém um ranking, assim você saberá como esta indo em seus estudos e ainda poderá comparar sua nota com a dos seus concorrentes.

 

Aproveitem estes simulados Diversas e saiam na frente em seus estudos.

 

Questões Analista de Sistemas - Segurança da Informação

Caso você ainda não se sinta preparado para realizar um simulado, você poderá treinar em nossas questões de concursos, principalmente as questões para Analista de Sistemas - Segurança da Informação, que também são grátis. Clique Aqui!

 

Vejam todos os simulados Analista de Sistemas - Segurança da Informação

   

Boa sorte e Bons Estudos,

ConcursosAZ - Aprovando de A a Z


#257359
Banca
. Bancas Diversas
Matéria
Matérias Diversas
Concurso
. Concursos Diversos
Tipo
Múltipla escolha
Comentários
Seja o primeiro a comentar
fácil

(1,0) 1 - 

Na Criptografia por chave simétrica, de enlace, os cabeçalhos de camada de rede, por exemplo, cabeçalho de frame, são criptografados. Uma das razões para o uso desse tipo de criptografia de enlace, em oposição à escolha da criptografia de ponta a ponta, é

  • a) reduzir a possibilidade de obter informações a partir da análise de tráfego.
  • b) proteger a rede de ataques por negação de serviço.
  • c) permitir auditoria na rede por acesso de entidade certificadora.
  • d) diminuir o número de chaves privadas necessárias à operação da rede.
  • e) ampliar o número de chaves privadas necessárias à operação da rede.
#257360
Banca
. Bancas Diversas
Matéria
Matérias Diversas
Concurso
. Concursos Diversos
Tipo
Múltipla escolha
Comentários
Seja o primeiro a comentar
fácil

(1,0) 2 - 

Qual dos seguintes serviços NÃO está disponível como padrão em protocolo IPSec?

  • a) Controle de Acesso
  • b) Autenticação da origem dos dados
  • c) Confidencialidade, geralmente, obtida pelo uso de criptografia
  • d) Rejeição, segundo regras específicas, de pacotes repetidos suspeitos
  • e) Controle de conexão automática baseada em autoridade independente
#257361
Banca
. Bancas Diversas
Matéria
Matérias Diversas
Concurso
. Concursos Diversos
Tipo
Múltipla escolha
Comentários
Seja o primeiro a comentar
fácil

(1,0) 3 - 

Denominamos de ataque por repetição aquele caracterizado por

  • a) armazenamento de todas as possibilidades de chaves criptográficas em um sistema de criptografia por chave simétrica, com seu uso para gerar sequências falsas a serem inseridas no texto codificado interceptado e enviadas juntamente com este para o destino final, gerando inserção por repetição de sequências inválidas em texto válido.
  • b) armazenamento de todas as possibilidades de chaves criptográficas em um sistema de criptografia por chave assimétrica e seu uso para transmitir diversas mensagens a um sistema, gerando negação de serviço.
  • c) tentativas de estabelecer conexão inválida, repetindo chaves codificadas válidas, interceptadas durante acessos permitidos ao sistema para acesso posterior de intruso. Por exemplo, enviando, de forma posterior a um saque em conta corrente, feito em um caixa eletrônico, os dados codificados, interceptados durante a conexão do caixa com o sistema do banco correspondente.
  • d) recebimento duplicado de pacotes IP autenticados com objetivo de perturbar serviços baseados em conexão. Geralmente tal ataque é feito pelo intruso que obtém pacotes autenticados e, mais tarde, os transmite para o destino pretendido.
  • e) tentativa de acesso inválido a um sistema, tentando, por força bruta, todas as possibilidades de senha de acesso, repetindo os dados visíveis de log de um dado usuário autorizado, por exemplo, sua identificação de login de usuário.
#257362
Banca
. Bancas Diversas
Matéria
Matérias Diversas
Concurso
. Concursos Diversos
Tipo
Múltipla escolha
Comentários
Seja o primeiro a comentar
fácil

(1,0) 4 - 

Considerando um sistema operacional Linux configurado para operar nas portas-padrão, é CORRETO afirmar que o comando abaixo, implementado no arquivo de configuração do firewall,

iptables -A INPUT -p ALL -s 10.191.80.206 -j DROP

  • a) bloqueará os protocolos ICMP e UDP provenientes do endereço 10.191.80.206, liberando o protocolo TCP que, por ser padrão nas conexões de Internet, precisa de comando separado de confirmação de bloqueio.
  • b) bloqueará os protocolos ICMP e UDP cujo destino for o endereço 10.191.80.206, liberando o protocolo TCP que, por ser padrão nas conexões de Internet, precisa de comando separado de confirmação de bloqueio.
  • c) bloqueará os protocolos TCP, ICMP e UDP provenientes do endereço 10.191.80.206, o que também poderia ser obtido bloqueando individualmente protocolo a protocolo.
  • d) bloqueará os protocolos TCP, ICMP e UDP cujo destino for o endereço 10.191.80.206, o que também poderia ser obtido bloqueando individualmente protocolo a protocolo.
  • e) não terá efeito sobre a configuração do firewall.
#257363
Banca
. Bancas Diversas
Matéria
Matérias Diversas
Concurso
. Concursos Diversos
Tipo
Múltipla escolha
Comentários
Seja o primeiro a comentar
fácil

(1,0) 5 - 

m sistema de prevenção de intrusos ou IPS é uma implementação em hardware ou software (geralmente ambos), instalado de forma a monitorar as atividades de uma rede, encontrando atividades maliciosas e comportamentos indesejáveis e reagindo de forma a prevenir tais ataques.

No chamado IPS de Host, a aplicação de segurança é instalada em máquina

  • a) que é responsável também por outras aplicações, repassando todo tráfego para o destino e fornecendo ao administrador sinais de possível invasão de sistema, ou seja, sua atuação é puramente reativa.
  • b) dedicada. Assim sendo, o IPS apenas monitora o tráfego e repassa as requisições, verificadas ou não para o destino.
  • c) que é responsável também por outras aplicações. Assim sendo, o IPS divide recursos de hardware com essas aplicações e funciona monitorando o tráfego e repassando as requisições verificadas como confiáveis para o destino.
  • d) dedicada, repassando todo tráfego para o destino e fornecendo ao administrador sinais de possível invasão de sistema, ou seja, sua atuação é puramente reativa.
  • e) dedicada que, analisando o conteúdo dos pacotes trafegados, busca determinadas sequências ou padrões de assinaturas referentes a ataques anteriores registrados. Sua ação pode ser reativa ou não.