Questões de Concurso Comentadas sobre segurança da informação

Foram encontradas 9.521 questões

Q1970936 Segurança da Informação
Em certificados digitais do tipo X.509, dentre as alternativas a seguir, assinale aquela que descreve o valor que o campo “nome do sujeito” deve conter. 
Alternativas
Q1970935 Segurança da Informação
A respeito de ataques de criptoanálise, é correto afirmar que eles
Alternativas
Q1970934 Segurança da Informação
De acordo com a norma ABNT NBR ISO/IEC 27002, tomando a versão de 2013 como referência, quando se elabora um plano de backup, convém que o seguinte item seja levado em consideração:
Alternativas
Q1970933 Segurança da Informação

A função de hash SHA-256, quando calculada para a string abcde como dado de entrada, resulta no seguinte hash, aqui representado em hexadecimal:


36bbe50ed96841d10443bcb670d6554f

0a34b761be67ec9c4a8ad2c0c44ca42c


Obs.: O valor foi quebrado em duas linhas por questões de espaço, mas se trata de um valor contínuo único.

Quando a mesma função é calculada para a string abcdeabcde, é correto afirmar sobre o hash resultante que

Alternativas
Q1970932 Segurança da Informação
A política de segurança de informações de uma empresa possui diversas ligações e relacionamentos com outras políticas e planos da empresa, sendo correto afirmar que a política de segurança da informação
Alternativas
Q1970502 Segurança da Informação
Um Analista necessitou fazer um backup do registro do Windows 10. Assim, acessou corretamente o editor do registro por meio das teclas de atalho:
Alternativas
Q1970485 Segurança da Informação
Considere as situações simplificadas abaixo (|| indica concatenação).
Algoritmo 1: utiliza uma função hash com poucos bits sobre o bloco de dados que será enviado e uma chave secreta que é compartilhada. O bloco de dados e o hash é enviado ao receptor. O receptor anexa a mesma chave secreta compartilhada ao bloco de dados e calcula a mesma função hash. Mas ocorre colisão na função hash e duas mensagens diferentes resultam como iguais... alguém explora essa vulnerabilidade e modifica os dados, mesmo sem saber a chave, e os entrega ao receptor, que os recebe achando serem os legítimos. Funciona assim: H(chave || dados1) = H(chave || dados2)
Algoritmo 2: funções hash mais avançadas são utilizadas e novos critérios de segurança são adicionados. Isso resulta que nenhum ataque conhecido permite que um invasor modifique os dados e tenha o mesmo valor sem conhecer os valores das chave1 e chave2 (pública e secreta). Funciona assim: HNovo = H(chave1 || H(chave2 || dados))
As situações que envolvem os algoritmos 1 e 2 correspondem, correta e respectivamente, a
Alternativas
Q1970484 Segurança da Informação
Considere que um Analista do Tribunal Regional do Trabalho foi solicitado a responder as seguintes perguntas: O que é XDR? Como o XDR difere do EDR? XDR é o mesmo que SIEM e SOAR? O Analista explicou que, no contexto do Tribunal Regional do Trabalho, essa ferramenta:
I. Coletaria, agregaria, analisaria e armazenaria grandes volumes de dados de log de todo o Tribunal. Embora capturasse dados de dezenas de fontes e sensores, ainda seria uma ferramenta analítica passiva que emitiria alertas. Outra plataforma resolveria os desafios desta ferramenta para detecção e resposta eficazes a ataques direcionados, incluindo análise de comportamento e inteligência de ameaças.
II. Ampliaria o escopo de detecção além dos endpoints, fornecendo detecção, análise e resposta em endpoints, redes, servidores, cloud workloads etc. A ferramenta coletaria e correlacionaria automaticamente dados em vários security vectors, agilizando a detecção de ameaças para que os analistas de segurança conseguissem agir antes que o escopo da ameaça se ampliasse.
III. Seria usada por equipes experientes de operações de segurança do Tribunal para construir e executar multi-stage playbooks que automatizariam ações em um ecossistema de soluções de segurança conectado por API. Esta solução seria mais complexa, mais cara e ainda requereria um SOC altamente maduro para implementar e manter integrações de parceiros do Tribunal.
IV. Forneceria ao Tribunal a capacidade de monitorar endpoints quanto a comportamentos suspeitos e registraria todas as atividades e eventos. Em seguida, correlacionaria as informações para fornecer contexto crítico para detectar ameaças avançadas e, finalmente, executaria atividades de resposta automatizada, como isolar um endpoint infectado da rede do Tribunal quase em tempo real.
As ferramentas de I a IV correspondem, correta e respectivamente, a
Alternativas
Q1970483 Segurança da Informação
Considere as informações abaixo.
I. O hash da palavra Tribunal foi gerado usando-se um algoritmo A e resultou em: 501dfbdf939974847dc5030a81c43bf94bd1d3bb
II. O hash da palavra Tribunal foi gerado usando-se um algoritmo B e resultou em: c9650cbdbd3efe4ff7a9bf4d4e00dba8f93c5f9378432860ee48c18e1a60fd6e
III. O hash da palavra tribunal foi gerado usando-se um algoritmo A e resultou em: 774221031074f47a2b15a9a7b6dbfc05f299f9d5
É correto afirmar que:
Alternativas
Q1970482 Segurança da Informação
De acordo com MITRE ATT&CK: Design and Philosophy (2020), o ATT&CK 
Alternativas
Q1970481 Segurança da Informação
O teste de penetração (pentest)
Alternativas
Q1970478 Segurança da Informação
Considere as situações abaixo.
I. Durante um período de tempo, o tráfego na rede do Tribunal foi observado e medido. Em certo dia houve um aumento muito grande no tráfego. O IPS identificou como ataque e realizou bloqueios, prevenindo a expansão de acessos indevidos.
II. Foi identificado o acesso de um colaborador do Tribunal, no meio da madrugada, fora do horário de trabalho rotineiro. O IPS bloqueou o acesso dessa pessoa ao sistema e notificou o administrador.
As situações I e II são, correta e respectivamente, exemplos de detecção
Alternativas
Q1970476 Segurança da Informação
Uma Analista sugeriu como sistema de proteção o uso de 
Alternativas
Q1969155 Segurança da Informação
Quanto aos Sistemas de Detecção de Intrusão (IDS), analise as afirmativas abaixo e assinale a alternativa correta: I. Com a instalação de um IDS na infraestrutura de TI é totalmente desnecessário, em termos de segurança, a existência de um firewall. II. IDS baseado em assinaturas opera com base em algoritmos estatísticos e depende de um banco de dados que seja constantemente alimentado e atualizado. III. Um IDS baseado em anomalias é o que consegue identificar comportamentos não usuais, ou suspeitos, em uma rede ou host. Das afirmativas:
Alternativas
Q1969149 Segurança da Informação
Atualmente a mídia divulga com bastante ênfase o malware denominado Ransomware. Assinale a alternativa que apresenta como esse malware ataca.
Alternativas
Q1969145 Segurança da Informação
Quanto a temática "criptografia", analise as afirmativas a seguir e assinale a alternativa correta.
(1) Na criptografia assimétrica utiliza-se de duas chaves. (2) O RSA é um típico sistema de criptografia simétrica
Alternativas
Q1968842 Segurança da Informação

Considerando os certificados digitais e os protocolos seguros, julgue o item.


O protocolo SSL oferece segurança de dados entre protocolos de aplicação, como HTTP e NNTP. 

Alternativas
Q1968841 Segurança da Informação

Considerando os certificados digitais e os protocolos seguros, julgue o item.


O tamanho máximo da chave de sessão no protocolo SSL, gerada por todas as transações criptografadas, é de 40 bits

Alternativas
Q1968840 Segurança da Informação

Considerando os certificados digitais e os protocolos seguros, julgue o item.


A maior vantagem da arquitetura de segurança HTTPS está na forte associação, por parte dos programas de navegação comerciais, entre uma conexão segura e o servidor seguro propriamente dito. 

Alternativas
Q1968839 Segurança da Informação

Considerando os certificados digitais e os protocolos seguros, julgue o item.


O certificado digital é um mecanismo de segurança que visa validar um documento enviado a um destinatário, por isso ele omite algumas informações julgadas confidenciais, como: a validade da chave pública; o nome da empresa que emitiu o certificado digital; o número de série do certificado digital; e a assinatura digital da autoridade certificadora. 

Alternativas
Respostas
2581: A
2582: D
2583: E
2584: B
2585: C
2586: C
2587: D
2588: B
2589: E
2590: A
2591: D
2592: B
2593: D
2594: B
2595: B
2596: B
2597: C
2598: E
2599: E
2600: E