← Início

Questões de Concursos - FAURGS - Exercícios com Gabarito

Questões de Concursos Públicos - FAURGS - com Gabarito. Exercícios com Perguntas e Respostas, Resolvidas e Comentadas. Acesse Grátis!


Em relação a citações e intimações, assinale a afirmativa correta.

Em um cenário de controle de acesso a uma rede sem fio 802.11 com WPA2 que utiliza 802.1X com EAP/TLS e cujo servidor de autenticação utiliza o protocolo RADIUS, o tipo de credencial empregado para autenticação do usuário que solicita o acesso à rede é ___________ do requerente. A etapa de geração das chaves de confirmação e encriptação é realizada através da troca das mensagens EAPOL entre o requerente e o _____________.

Assinale a alternativa que preenche, correta e respectivamente, as lacunas do texto acima.

Considere as seguintes afirmações sobre a tecnologia Deep Packet Inspection (DPI).

I - Por meio da tecnologia DPI, é possível identificar usuário mal-intencionado, explorando vulnerabilidades em algum serviço/servidor na sua infraestrutura, como Apache, Oracle, Tomcat, JBoss, SSH, Nginx ou o próprio SQL Server.
II - DPI é uma tecnologia que pode ser utilizada pelos provedores de Internet para interferir na “neutralidade da rede”, como limitar a quantidade de dados de determinados tipos de serviço.
III - DPI permite a filtragem automática de ataques do tipo zero-day por meio da análise de assinaturas.

Quais estão corretas?
A primeira fase do procedimento do Tribunal do Júri (juízo de formação de culpa) deverá ser concluída em até
A norma ISO ABNT NBR ISO/IEC 27005:2011, em seu Anexo E, sugere abordagens para o processo de avaliação de riscos de segurança da informação. O método de ordenação de ameaças, em função dos riscos, é baseado em uma tabela ou matriz em que são listadas todas as ameaças e, para cada uma delas, avaliam-se numericamente ______________ e ___________. É realizado ____________ destes dois valores de modo a se obter a medida do risco, possibilitando que as ameaças sejam ordenadas segundo o seu nível de risco.

Assinale a alternativa que completa, correta e respectivamente, as lacunas do texto acima.
A norma ISO ABNT NBR ISO/IEC 27002:2013, em sua Seção 11 – Segurança Física e do Ambiente, recomenda que
Considere as afirmações abaixo sobre phishing.

I - Phishing é um ataque que pretende obter dados pessoais e financeiros.
II - Ataques de phishing podem empregar diferentes técnicas, incluindo: engenharia social, páginas webfalsas e sequestro de DNS (DNS Hijacking).
III - A utilização de senhas fortes impede que um ataque de phishing seja bem-sucedido.

Quais estão corretas?
No contexto de segurança de dados, qual das alternativas abaixo melhor define um Zero-Day?
Considere as afirmações abaixo a respeito das nulidades processuais.

I - É nulo o processo quando, intimado, o Ministério Público não acompanha o feito em que devia intervir.

II - Reputam-se de nenhum efeito todos os atos processuais subsequentes ao ato processual anulado, ainda que dele sejam independentes.

III - Quando a lei prescrever determinada forma, sem cominação de nulidade, o juiz deve considerar válido o ato se, realizado de outro modo, lhe alcançar a finalidade.

Quais estão corretas?
Um dos grandes desafios das empresas é evitar o vazamento de dados. Nesse sentido, surgiram softwarese sistemas de prevenção de vazamento de dados, Data Loss Prevention (DLP). Considerando a necessidade de controle das informações da empresa e as soluções de DLP presentes no mercado, assinale a alternativa correta.