Questões

Total de Questões Encontradas: 70

Ano: 2015 Banca: CESPE Órgão: MEC Prova: Técnico de Nível Superior - ANALISTA DE SEGURANÇA
Texto Associado Texto Associado
Acerca de ataques do tipo Zero-Day, julgue os itens subsequentes.
Ataques do tipo Zero-Day apresentam baixa taxa de sucesso na exploração da falha, já que ela é desconhecida do fabricante do produto explorado.
C
Certo
E
Errado
Ano: 2015 Banca: CESPE Órgão: MEC Prova: Técnico de Nível Superior - ANALISTA DE SEGURANÇA
Texto Associado Texto Associado
Acerca de ataques do tipo Zero-Day, julgue os itens subsequentes.
Em redes de computadores, ataques do tipo Zero-Day são eliminados quando a falha prévia é corrigida no fluxo do pacote assim que ele entra na rede.
C
Certo
E
Errado
Ano: 2015 Banca: CESPE Órgão: MEC Prova: Técnico de Nível Superior - ANALISTA DE SEGURANÇA
Texto Associado Texto Associado
A respeito de gestão de mudanças, julgue os itens a seguir.
Para que sejam eficientes, as mudanças tidas como operacionais devem estar alinhadas à estrutura do negócio organizacional e não aos objetivos estratégicos da organização.
C
Certo
E
Errado
Ano: 2015 Banca: CESPE Órgão: MEC Prova: Técnico de Nível Superior - ANALISTA DE SEGURANÇA
Texto Associado Texto Associado
A respeito de gestão de mudanças, julgue os itens a seguir.
A gestão de mudanças deve promover o equilíbrio entre o lado humano e o lado técnico, ao passo que a transição da situação atual para uma situação desejada futura deve ser definida no escopo do projeto.
C
Certo
E
Errado
Ano: 2015 Banca: CESPE Órgão: MEC Prova: Técnico de Nível Superior - ANALISTA DE SEGURANÇA
Texto Associado Texto Associado
A respeito de gestão de mudanças, julgue os itens a seguir.
A fim de se obter uma transformação mais eficaz, completa e em menor tempo, é importante que o gerenciamento da mudança minimize as resistências.
C
Certo
E
Errado
Ano: 2015 Banca: CESPE Órgão: MEC Prova: Técnico de Nível Superior - ANALISTA DE SEGURANÇA
Texto Associado Texto Associado
Com referência aos ataques a redes de computadores e à proteção de redes e seus hosts, julgue os seguintes ite
A configuração de recursos como Port Security em switches é uma forma eficaz de evitar ataques de MAC flooding e Arp spoofing.
C
Certo
E
Errado
Ano: 2015 Banca: CESPE Órgão: MEC Prova: Técnico de Nível Superior - ANALISTA DE SEGURANÇA
Texto Associado Texto Associado
Com referência aos ataques a redes de computadores e à proteção de redes e seus hosts, julgue os seguintes itens.
Entre as formas de detectar ataques de buffer overflow inclui-se o uso de assinaturas baseadas na presença de sequências com 0 × 90, em hexadecimal, nos payloads dos datagramas.
C
Certo
E
Errado
Ano: 2015 Banca: CESPE Órgão: MEC Prova: Técnico de Nível Superior - ANALISTA DE SEGURANÇA
Texto Associado Texto Associado
Com referência aos ataques a redes de computadores e à proteção de redes e seus hosts, julgue os seguintes itens.
São medidas que fazem parte das recomendações para hardening de sistemas: desabilitação de serviços desnecessários ou sem uso; a minimização de privilégios de escrita, modificação e execução; e a configuração de execução em jail ou sandbox, sem privilégios administrativos.
C
Certo
E
Errado
Ano: 2015 Banca: CESPE Órgão: MEC Prova: Técnico de Nível Superior - ANALISTA DE SEGURANÇA
Texto Associado Texto Associado
Com referência aos ataques a redes de computadores e à proteção de redes e seus hosts, julgue os seguintes itens.
A renegociação frequente de chaves de sessão e o envio de dados de formulários em segmentos com poucos bytes, por meio do método POST, são técnicas usadas em ataques ao SSL/TLS e ao HTTP, as quais envolvem apenas endereços IP reais sem a necessidade de recorrer ao spoofing.
C
Certo
E
Errado
Ano: 2015 Banca: CESPE Órgão: MEC Prova: Técnico de Nível Superior - ANALISTA DE SEGURANÇA
Texto Associado Texto Associado
Acerca de softwares maliciosos e antivírus, julgue os itens a seguir.
Vírus e worms são programas capazes de se propagar autonomamente.
C
Certo
E
Errado
Página 3 de 7