Questões de Segurança da Informação para Concurso

Foram encontradas 9.524 questões

Q3033904 Segurança da Informação

Em relação ao processo de geração e verificação de assinatura digital embasado em certificados digitais, julgue o item que se segue. 


Durante a geração da assinatura digital, o emissor usa a chave pública do destinatário para fazer a assinatura digital, garantindo a confidencialidade. 

Alternativas
Q3033903 Segurança da Informação

Em relação ao processo de geração e verificação de assinatura digital embasado em certificados digitais, julgue o item que se segue. 


Na verificação da assinatura digital, o destinatário da mensagem deve usar sua própria chave pública para verificar a assinatura. 

Alternativas
Q3033902 Segurança da Informação

Acerca de criptografia e proteção de dados, julgue o item a seguir.


A criptografia de curva elíptica é um tipo de sistema criptográfico simétrico embasado na estrutura algébrica de curvas elípticas sobre campos infinitos. 

Alternativas
Q3033901 Segurança da Informação

Acerca de criptografia e proteção de dados, julgue o item a seguir.


Em criptografia de curva elíptica, para ser considerada uma curva elíptica, a equação y2 = x3 + ax + b deve ser satisfeita. 

Alternativas
Q3033900 Segurança da Informação

Acerca de criptografia e proteção de dados, julgue o item a seguir.


Independentemente do tamanho de dados armazenados, a técnica criptográfica mais eficiente e rápida é a de chave pública. 

Alternativas
Q3033899 Segurança da Informação

Acerca de criptografia e proteção de dados, julgue o item a seguir.


Salting é uma medida de segurança adicional que pode ser adicionada ao hash de uma senha para aumentar sua resiliência contra ataques. 

Alternativas
Q3033898 Segurança da Informação

Acerca de criptografia e proteção de dados, julgue o item a seguir.


Uma função hash permite a transformação de uma grande quantidade de dados (de tamanho variado) em uma pequena quantidade de informações com saída de tamanho fixo. 

Alternativas
Q3033897 Segurança da Informação

Acerca de criptografia e proteção de dados, julgue o item a seguir.


Determinados algoritmos de hash podem sofrer colisões que impedem a correta verificação de integridade. 

Alternativas
Q3033895 Segurança da Informação

A respeito de técnicas de proteção de aplicações web, julgue o item subsequente. 


O armazenamento de credenciais em texto puro no banco de dados é uma prática segura, desde que o acesso ao banco de dados seja bem controlado. 

Alternativas
Q3033894 Segurança da Informação

A respeito de técnicas de proteção de aplicações web, julgue o item subsequente. 


A implantação de 2FA aumenta a complexidade para acesso ao sistema, mas não oferece ganhos em relação à segurança. 

Alternativas
Q3033893 Segurança da Informação

        Um usuário recebeu um email, aparentemente vindo do departamento de TI da sua empresa, no qual lhe era solicitada a validação urgente de suas credenciais em um link incluído na mensagem, sob pena de um possível bloqueio das credenciais caso a solicitação não fosse atendida. Sem desconfiar da mensagem, o usuário clicou no link e preencheu um formulário com seu nome de usuário e senha. Posteriormente, descobriu-se que as informações prestadas pelo usuário foram usadas por terceiro para acessar dados confidenciais e realizar atividades não autorizadas, em um ataque de phishing.


Considerando essa situação hipotética, julgue o item seguinte. 

A implantação de autenticação multifator (2FA) poderia ajudar a mitigar o ataque de phishing
Alternativas
Q3033892 Segurança da Informação

        Um usuário recebeu um email, aparentemente vindo do departamento de TI da sua empresa, no qual lhe era solicitada a validação urgente de suas credenciais em um link incluído na mensagem, sob pena de um possível bloqueio das credenciais caso a solicitação não fosse atendida. Sem desconfiar da mensagem, o usuário clicou no link e preencheu um formulário com seu nome de usuário e senha. Posteriormente, descobriu-se que as informações prestadas pelo usuário foram usadas por terceiro para acessar dados confidenciais e realizar atividades não autorizadas, em um ataque de phishing.


Considerando essa situação hipotética, julgue o item seguinte. 

A melhor contramedida contra o phishing seria usar algoritmos de criptografia mais robustos nas comunicações de email efetuadas na empresa.
Alternativas
Q3033891 Segurança da Informação

Julgue o item que se segue, relativo a port scanning


O port scanning é usado, com o processo de hardening, para garantir que as portas estejam corretamente configuradas e seguras. 

Alternativas
Q3033890 Segurança da Informação

Julgue o item que se segue, relativo a port scanning


O port scanning não pode ser prevenido, sendo possível apenas a sua detecção, pois é uma técnica muito comum e não há forma de interrompê-la. 

Alternativas
Q3033889 Segurança da Informação

Julgue o item que se segue, relativo a port scanning


Todos os logs relacionados ao port scanning devem ser mantidos por um período longo, com o objetivo de análise futura e conformidade com normas de segurança, bem como para permitir a identificação de ataques de cadeias longas. 




Alternativas
Q3033888 Segurança da Informação

        Um grande banco brasileiro sofreu um ataque de ransomware. Os sistemas ficaram inacessíveis quando os funcionários chegaram ao trabalho na manhã de segunda-feira e os clientes não conseguiram acessar suas informações financeiras. Os sistemas internos do banco exibiam uma mensagem na tela dos computadores na qual se exigia um pagamento em bitcoins para a liberação dos dados. A equipe de segurança da referida instituição financeira identificou que o ataque começara durante o fim de semana e que os backups estavam criptografados.


Com referência a essa situação hipotética, julgue o próximo item, a respeito de ações para mitigar os danos causados pelo ataque de ransomware, recuperar as operações e prevenir futuros incidentes dessa natureza.

A referida instituição financeira pode resolver o problema sem pagar o resgate, utilizando os backups de dados. 
Alternativas
Q3033887 Segurança da Informação

        Um grande banco brasileiro sofreu um ataque de ransomware. Os sistemas ficaram inacessíveis quando os funcionários chegaram ao trabalho na manhã de segunda-feira e os clientes não conseguiram acessar suas informações financeiras. Os sistemas internos do banco exibiam uma mensagem na tela dos computadores na qual se exigia um pagamento em bitcoins para a liberação dos dados. A equipe de segurança da referida instituição financeira identificou que o ataque começara durante o fim de semana e que os backups estavam criptografados.


Com referência a essa situação hipotética, julgue o próximo item, a respeito de ações para mitigar os danos causados pelo ataque de ransomware, recuperar as operações e prevenir futuros incidentes dessa natureza.

A implantação de uma política de backup e restauração robusta, além de um plano de gestão de crises, é medida preventiva e reativa eficaz para minimizar o impacto dos ataques de ransomware na referida instituição financeira. 
Alternativas
Q3033886 Segurança da Informação

        Um grande banco brasileiro sofreu um ataque de ransomware. Os sistemas ficaram inacessíveis quando os funcionários chegaram ao trabalho na manhã de segunda-feira e os clientes não conseguiram acessar suas informações financeiras. Os sistemas internos do banco exibiam uma mensagem na tela dos computadores na qual se exigia um pagamento em bitcoins para a liberação dos dados. A equipe de segurança da referida instituição financeira identificou que o ataque começara durante o fim de semana e que os backups estavam criptografados.


Com referência a essa situação hipotética, julgue o próximo item, a respeito de ações para mitigar os danos causados pelo ataque de ransomware, recuperar as operações e prevenir futuros incidentes dessa natureza.

O pagamento do resgate representa a garantia da recuperação imediata de todos os dados criptografados. 
Alternativas
Q3033885 Segurança da Informação

        Uma grande empresa que recentemente migrou suas operações para um ambiente de nuvem está preocupada com a integridade, confidencialidade e disponibilidade dos seus dados, especialmente devido a incidentes recentes de segurança que ocorreram em outras organizações do mesmo setor de negócios. Essa empresa utiliza serviços de IaaS (Infrastructure as a Service) e está sob constante ameaça de ataques como modificação de dados, espionagem na rede, phishing, DDoS, ransomware, entre outros. Com isso, a área de segurança digital solicitou uma análise detalhada das possíveis vulnerabilidades e das medidas necessárias para mitigá-las.


A partir da situação hipotética precedente, julgue o seguinte item, em relação à segurança da informação. 

Utilizar funções de hash como MD5 ou SHA1 para verificação de integridade é uma ação eficaz contra modificação não autorizada durante a transmissão de arquivos. 
Alternativas
Q3033884 Segurança da Informação

        Uma grande empresa que recentemente migrou suas operações para um ambiente de nuvem está preocupada com a integridade, confidencialidade e disponibilidade dos seus dados, especialmente devido a incidentes recentes de segurança que ocorreram em outras organizações do mesmo setor de negócios. Essa empresa utiliza serviços de IaaS (Infrastructure as a Service) e está sob constante ameaça de ataques como modificação de dados, espionagem na rede, phishing, DDoS, ransomware, entre outros. Com isso, a área de segurança digital solicitou uma análise detalhada das possíveis vulnerabilidades e das medidas necessárias para mitigá-las.


A partir da situação hipotética precedente, julgue o seguinte item, em relação à segurança da informação. 

O uso de SSL/TLS ajuda a prevenir ataques de negação de serviço. 
Alternativas
Respostas
181: E
182: E
183: E
184: C
185: E
186: C
187: C
188: C
189: E
190: E
191: C
192: E
193: C
194: E
195: C
196: E
197: C
198: E
199: C
200: E