Questões de Segurança da Informação para Concurso

Foram encontradas 9.523 questões

Q2456374 Segurança da Informação
Gilberto trabalha no setor de segurança do Tribunal de Justiça do Amapá (TJAP) e está fazendo a modelagem de possíveis ameaças aos seus sistemas, aplicativos, redes e serviços. Após pesquisar alguns modelos, decidiu realizar a modelagem seguindo o STRIDE (Spoofing, Tampering, Repudiation, Information disclosure, Denial of service, Elevation of privilege). O modelo relaciona as ameaças do acrônimo STRIDE com as propriedades de segurança. Inicialmente, Gilberto trabalhará na propriedade de integridade. 

Logo, dentro do acrônimo STRIDE, a ameaça a ser trabalhada por Gilberto será: 
Alternativas
Q2456373 Segurança da Informação
Ana trabalha na empresa Y em home office. Ao retornar do almoço, ela verificou uma mensagem pop-up com o logo de uma empresa de antivírus informando que sua máquina havia sido invadida e que para resolver o problema deveria clicar na verificação de malware solicitada na mensagem. Ana acabou clicando no local solicitado e a mensagem sumiu. Após alguns dias, Ana notou que seus dados pessoais haviam sido roubados e que compras foram feitas em seu nome. 

Ana entrou em contato com a empresa Y, informando que tinha sofrido um ataque de: 
Alternativas
Q2456372 Segurança da Informação
Davi é o coordenador de TI da empresa X e está efetuando uma prova de conceito (POC) para a computação em nuvem de alguns serviços e informações. Durante esse processo, Davi identificou alguns riscos de segurança que são específicos aos ambientes de nuvem. Dentre eles, há as questões tecnológicas partilhadas, que consistem na entrega dos serviços de forma escalável através da partilha de infraestrutura. Muitas vezes, essa infraestrutura não foi projetada para oferecer o isolamento necessário para uma arquitetura multilocatária.  

Algumas contramedidas que devem ser implementadas por Davi para evitar os riscos da partilha são: 
Alternativas
Q2456371 Segurança da Informação
Walace foi contratado pelo Tribunal de Justiça do Amapá (TJAP) para verificar as configurações no firewall existente. Ele recebeu como reclamação que não se conseguia conectar via SSH nas máquinas que passavam pelo firewall. Outra demanda solicitada foi que o servidor do TJAP não deveria responder a ping, não deixando que ele entre, com o objetivo de evitar o ataque de Flooding. 

De forma a atender à demanda solicitada pelo Tribunal, Walace deverá implementar as regras, respectivamente: 
Alternativas
Q2456370 Segurança da Informação
Amanda trabalha em uma consultoria X e está implementando um NAP (proteção de acesso à rede) em um cliente. O objetivo de Amanda com tal implementação é manter a integridade dos computadores da rede corporativa. 

Para proteger o acesso à rede de forma adequada, deve existir uma infraestrutura de rede que forneça à área de funcionalidade: 
Alternativas
Q2456369 Segurança da Informação
A arquitetura de firewall da empresa APP.TI utiliza uma sub-rede para isolar a rede interna e a internet. Essa é uma arquitetura de firewall do tipo:  
Alternativas
Q2456368 Segurança da Informação
Um centro de estudos, resposta e tratamento de incidentes (CERT) possui, dentre suas atribuições, a manutenção da consciência situacional relativa à segurança cibernética. O CERT atua correlacionando eventos a fim de permitir a detecção precoce de incidentes e ataques no espaço cibernético. 

Uma atividade que contribui para a manutenção ou incremento da consciência situacional é: 
Alternativas
Q2456367 Segurança da Informação
A equipe de resposta e tratamento de incidentes (ETIR) de um órgão público detectou, por meio de suas ferramentas de monitoramento da rede, um aumento no número de acessos a um determinado domínio de internet. Como resultado do processo de investigação de um possível incidente de segurança, a ETIR identificou que os usuários que acessaram o determinado domínio haviam recebido e-mails com orientação para trocarem suas senhas no sistema de Single Sign-On (SSO) do órgão. O domínio acessado continha uma página de internet, com características similares à página do SSO do órgão, porém, com domínio diferente, cujo objetivo era capturar as credenciais de acesso dos usuários.  

A ETIR identificou que o órgão sofreu um ataque do tipo:
Alternativas
Q2456366 Segurança da Informação
A equipe de Segurança da Informação (SI) de um órgão público realizou varreduras de vulnerabilidades em seus ativos a fim de reduzir a exposição dos sistemas aos riscos. Durante a varredura, a equipe de SI identificou que um dos sistemas tinha uma vulnerabilidade que permitia a inserção de scripts maliciosos na aplicação, alterando o conteúdo dinâmico que o usuário recebia em seu navegador, redirecionando-o para um site falso. 

A vulnerabilidade identificada permitia um ataque de: 
Alternativas
Q2456365 Segurança da Informação
O setor de Tecnologia da Informação (TI) realiza as cópias de segurança (backup) de acordo com as políticas de backup definidas para cada sistema, conforme os requisitos estabelecidos pelos seus gestores. A fim de agilizar a cópia dos dados e diminuir o tempo da janela de backup diária, o setor de TI implementou um tipo de backup que copia nos dias úteis somente os dados modificados desde o último backup

Essa estratégia implementa um backup: 
Alternativas
Q2456364 Segurança da Informação
Em um Sistema de Continuidade de Negócios (SCN), a organização deve considerar vários aspectos internos e externos ao órgão para determinar as consequências das paralisações das suas atividades, definindo planos de recuperação em caso de incidentes, permitindo a sua operação durante o momento de crise e no retorno à normalidade. O SCN envolve vários processos e planos formalmente estabelecidos. 

O estabelecimento dos prazos priorizados dentro do período máximo tolerável de interrupção para a retomada das atividades suspensas a uma capacidade mínima aceitável é definido no(a): 
Alternativas
Q2456363 Segurança da Informação
A Estratégia Nacional de Segurança Cibernética do Poder Judiciário (ENSEC-PJ) define, em seu Art. 12, um modelo centralizado de governança nacional na segurança cibernética para os órgãos no âmbito do Poder Judiciário, à exceção do Supremo Tribunal Federal. 

Um dos objetivos desse modelo centralizado é: 
Alternativas
Q2456362 Segurança da Informação
O diretor do órgão público X instaurou o processo de auditoria interna visando verificar a conformidade de seus processos e atividades com os requisitos legais e regulatórios definidos para os órgãos públicos, bem como com sua própria política interna de segurança da informação. A equipe de auditoria foi formalmente estabelecida para dar legalidade a essa tarefa. Durante a auditoria, a equipe identificou algumas vulnerabilidades nos processos e controles de segurança, atividade constante da etapa de: 
Alternativas
Q2456361 Segurança da Informação
A equipe de gestão de riscos de um órgão público está atualizando seu Plano de Gestão de Riscos (PGR). Na atual fase de trabalho, a equipe está executando o processo de avaliação de riscos das atividades constantes do escopo do PGR, descrevendo, analisando e avaliando os riscos identificados. 

Durante a identificação dos riscos, a equipe deve considerar o fator: 
Alternativas
Q2456319 Segurança da Informação
Tratar sobre a falha e a necessidade do usuário em relação à preservação de dados, em que se objetiva que as alterações de dados anteriores ao desastre sejam preservadas pelo processamento de recuperação, são fatos relacionados a 
Alternativas
Q2452863 Segurança da Informação
Segundo Marcos Sêmola, todo sistema de segurança da informação deve estabelecer alguns princípios no que diz respeito às barreiras no acesso à informação.
Não é uma dessas barreiras:
Alternativas
Q2452857 Segurança da Informação
Qual tipo de plano deve ser implementado quando da ocorrência de um evento relacionado à segurança da informação e que está relacionado com os trabalhos diários?
Alternativas
Q2452854 Segurança da Informação
Bloquear o acesso de pessoas a sistemas críticos é muito importante, principalmente diante dos aspectos ligados à LGPD.
Assinale a sequência que apresenta um bom exemplo de mecanismos de segurança, de acordo com a proposta do autor Marcos Sêmola, quando se trata de, respectivamente, “O que você sabe?”; “O que você tem?”; “O que você é?”.
Alternativas
Q2452852 Segurança da Informação
Qual é a norma que regulamenta a segurança da informação no Brasil?
Alternativas
Ano: 2024 Banca: FUNDATEC Órgão: CREMERS Prova: FUNDATEC - 2024 - CREMERS - Analista de TI |
Q2452850 Segurança da Informação
Analise as assertivas abaixo sobre os tipos de certificados digitais:

I.   Certificados do tipo S são utilizados para garantir validade jurídica a um documento.
II.  Certificados do tipo A3 podem ser armazenados em cartão inteligente, token ou na nuvem.
III. Certificados do tipo A são utilizados para garantir sigilo a uma transação.

Quais estão corretas?
Alternativas
Respostas
981: B
982: A
983: D
984: B
985: A
986: C
987: A
988: B
989: D
990: D
991: B
992: C
993: E
994: A
995: B
996: D
997: B
998: A
999: D
1000: A