Questões de Segurança da Informação - Mecanismos de segurança

Limpar pesquisa

Configurar questões
Tamanho do Texto
Modo escuro

Questão: 46 de 6160

Gabarito Preliminar

2264756

copy

Banca: Inst. AOCP

Órgão: MPE/RS

Cargo(s): Analista do Ministério Público - Direito

Ano: 2025

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Engenharia reversa de código / Compactadores de código executável

IrfanView.

KMPlayer.

Kaspersky.

Avast.

WinRAR.

Questão: 47 de 6160

Gabarito Preliminar

2264681

copy

Banca: Inst. AOCP

Órgão: MPE/RS

Cargo(s): Analista do Ministério Público - Informática

Ano: 2025

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Normas de Segurança - ISO/IEC/NBR / Controles de segurança da informação - ISO 27002 / NBR ISO/IEC 27002/2005 (antiga NBR ISO/IEC 17799)

Exclusão de informações.

Gerenciamento de configurações.

Gerenciamento de vulnerabilidades técnicas.

Proteção contra malware.

Registro de logs

Questão: 48 de 6160

Gabarito Preliminar

2264156

copy

Banca: Inst. AOCP

Órgão: MPE/RS

Cargo(s): Analista do Ministério Público - Biologia

Ano: 2025

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Engenharia reversa de código / Compactadores de código executável

I, II, III e IV estão incorretas.

Apenas I e II estão corretas.

Apenas I e III estão corretas.

Apenas II e IV estão corretas.

Apenas II, III e IV estão corretas.

Questão: 49 de 6160

2264139

copy

Banca: VUNESP

Órgão: TJ/SP

Cargo(s): Analista de Sistema Judiciário

Ano: 2025

Gabarito: Oficial

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Princípios da Segurança da Informação

usar HTTP no lugar de HTTPS, na aplicação web que seria potencial alvo de ataque, uma vez que o ataque SSRF explora vulnerabilidades do protocolo TLS 1.2.

solicitar aos usuários da aplicação web que seria potencial alvo de ataque que utilizem o recurso de “navegação anônima” do navegador, evitando o salvamento de cookies no lado do usuário.

criar uma “lista positiva” de URLs que podem ser acessadas a partir do servidor que hospeda a aplicação web potencial alvo de ataque, não permitindo o acesso a outras URLs.

substituir, no contexto da aplicação web que seria potencial alvo de ataque, o uso de bancos de dados relacionais por bancos de dados do tipo NoSQL.

hospedar a aplicação web que seria potencial alvo de ataque em servidores on-premises em vez de nuvens públicas, considerando que o mesmo ambiente de execução seria montado nos dois casos.

Questão: 50 de 6160

Gabarito Preliminar

2264061

copy

Banca: Inst. AOCP

Órgão: ParanaPREV

Cargo(s): Analista - Tecnologia da Informação

Ano: 2025

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Criptografia / Criptografia simétrica e assimétrica

RC4 (Rivest Cipher 4); Blowfish.

Twofish; 3DES (Triple DES).

RC4 (Rivest Cipher 4); DES (Data Encryption Standard ).

ECC (Elliptic Curve Cryptography); DSA (Digital Signature Algorithm).

AES (Advanced Encryption Standar; DES (Data Encryption Standard ).