Questões de Concurso Comentadas sobre segurança da informação

Foram encontradas 9.935 questões

Q3162201 Segurança da Informação
Para a ABNT NBR ISO/IEC 27005:2023, “os riscos de segurança da informação podem estar associados ao potencial de que as ameaças explorem vulnerabilidades de um ativo de informação ou grupo de ativos de informação e, assim, causem danos a uma organização.” Ao optar por não coletar certas informações de indivíduos para que não seja necessário gerenciá-las, armazená-las e transmiti-las em seus sistemas de informação, qual opção de tratamento de risco está sendo selecionada pela organização?
Alternativas
Q3162200 Segurança da Informação
Após sofrer uma série de ataques cibernéticos no último ano, uma empresa do setor educacional contratou uma auditoria de segurança da informação. Dentre as descobertas, o relatório de auditoria apontou que a elaboração e a aprovação de mecanismos de segurança nesta empresa estavam sendo executadas por uma única pessoa. De acordo com a ABNT NBR ISO/IEC 27002:2022, qual dos itens a seguir apresenta um controle capaz de mitigar os riscos inerentes à vulnerabilidade destacada? 
Alternativas
Q3162198 Segurança da Informação
“Um incidente de segurança em computadores pode ser definido como uma atividade nas máquinas ou na rede que possa ameaçar a segurança dos sistemas computacionais.”
(Fonte: https://cert.br/certcc/csirts/csirt_faq-br.html).

Um indício de que um ativo ou rede foi atacado com sucesso ou continua sendo atacado é chamado de:
Alternativas
Q3162197 Segurança da Informação
Um "Computer Security Incident Response Team (CSIRT)", ou Grupo de Resposta a Incidentes de Segurança, é um grupo responsável por receber, analisar e responder a notificações e atividades relacionadas a incidentes de segurança em computadores. Uma estratégia que pode ser utilizada por CSIRTs na avaliação e desenvolvimento de seus procedimentos e uso de ferramentas é a realização de exercícios de simulação do tipo Red Team e Blue Team. Assinale a alternativa que resume as ações de cada um dessas equipes durante esse tipo de exercício.
Alternativas
Q3162196 Segurança da Informação
O processo de identificação e tratamento de problemas de segurança no projeto de aplicações ou sistemas, ou seja, antes que o código seja desenvolvido, é conhecido como: 
Alternativas
Q3162195 Segurança da Informação
Em busca de alcançar uma postura de segurança bem-sucedida, as organizações devem realizar, periodicamente, testes de segurança em seus ativos. Sejam estes sob a perspectiva da rede interna, rede externa, dispositivos, sistemas ou aplicativos. Assinale a alternativa que apresenta uma afirmação sobre testes de invasão, ou pentests.
Alternativas
Q3162194 Segurança da Informação
Ferramentas como OpenVAS e Nessus auxiliam os analistas no processo de identificação, classificação e monitoramento de vulnerabilidades em ativos organizacionais. A fim de obter um resultado com uma menor incidência de falsos positivos sob uma faixa de endereços IP de servidores, deve-se configurar uma varredura do tipo:
Alternativas
Q3162193 Segurança da Informação
O sigilo de uma informação a um terceiro pode ser alcançado através da aplicação de um dos seguintes métodos: pela ocultação de sua existência, disfarçando a informação em outra mensagem; ou pela aplicação de uma série de transformações sobre a informação sigilosa, tornando-a ininteligível. Um grau ainda maior de sigilo pode ser alcançado ao combinar os dois métodos. Os métodos mencionados são, respectivamente:
Alternativas
Q3162192 Segurança da Informação
Um importante produto da criptografia de chave pública é a assinatura digital ou assinatura eletrônica. No Brasil, as assinaturas eletrônicas são válidas e reconhecidas legalmente através da Infraestrutura de Chaves Públicas Brasileira (ICP-Brasil). O uso de assinatura digital permite a garantia das seguintes propriedades de segurança da informação:
Alternativas
Q3161388 Segurança da Informação
No gerenciamento de riscos, qual das opções abaixo exemplifica uma estratégia de mitigação de risco?
Alternativas
Q3161366 Segurança da Informação
O OWASP Top 10 classifica o Cross-Site Scripting (XSS) como uma das vulnerabilidades mais comuns em aplicações web, especialmente no front-end. Assinale a alternativa abaixo que descreve a principal estratégia para mitigar o risco de XSS em um aplicativo web.
Alternativas
Q3161348 Segurança da Informação
A norma ABNT NBR ISO/IEC 27002:2022 fornece diretrizes para a implementação de controles de segurança da informação. Qual das alternativas a seguir descreve corretamente a relação entre vulnerabilidades, impactos e os controles propostos pela norma?
Alternativas
Q3161347 Segurança da Informação
A norma NBR ISO/IEC 27001:2022 estabelece um conjunto de controles estruturados para implementar e manter um sistema de gestão de segurança da informação (SGSI) eficaz. Qual dos seguintes exemplos está classificado como um controle organizacional de acordo com essa norma?
Alternativas
Q3161231 Segurança da Informação
Um Analista de Informática precisa implementar medidas de proteção para garantir a segurança da informação em uma empresa. Ele deve considerar os diferentes tipos de ataques e vulnerabilidades que podem afetar os ativos da empresa, incluindo hardware, software, sistemas operacionais, aplicações, bancos de dados, redes, pessoas e ambiente físico.

Relacione os tipos de ataque com as medidas de proteção mais adequadas:

1.Ataque de phishing.
2.Ataque de negação de serviço (DoS).
3.Invasão física ao data center.
4.SQL injection.
5.Ataque de malware.

Firewall

(__)Sistema de detecção de intrusão (IDS).
(__)Controle de acesso físico e sistema de vigilância.
(__)Treinamento de conscientização sobre segurança.
(__)Antivírus e sistema de prevenção de intrusão (IPS).

Assinale a alternativa que apresenta a sequência correta de preenchimento dos parênteses de cima para baixo:
Alternativas
Q3161225 Segurança da Informação
Uma empresa de e-commerce sofreu um ataque de ransomware que criptografou todos os dados do seu servidor principal, incluindo o banco de dados de clientes, o sistema de pedidos e o catálogo de produtos. A equipe de TI precisa agir rapidamente para restaurar os sistemas e minimizar os impactos do ataque.
Nesse cenário, qual documento deve ser consultado para orientar as ações de recuperação e garantir a continuidade das operações da empresa?
Alternativas
Q3161195 Segurança da Informação
O gerenciamento dos riscos é um ponto importante a ser considerado na disponibilização de aplicações. Sobre as etapas do processo de gerenciamento de riscos, marque a alternativa correta.
Alternativas
Ano: 2025 Banca: Quadrix Órgão: CORE-RJ Prova: Quadrix - 2025 - CORE-RJ - Técnico de TI |
Q3159589 Segurança da Informação
Assinale a opção que apresenta uma vantagem dos backups incrementais em comparação com os backups completos. 
Alternativas
Q3156991 Segurança da Informação

Julgue o item a seguir, relativo à certificação digital, à gestão de riscos e ao disposto na Lei n.º 13.709/2018 (Lei Geral de Proteção de Dados Pessoais − LGPD).


Uma empresa de e-commerce no Brasil que coleta endereços de IP dos usuários deve justificar o tratamento de dados pessoais com base na LGPD, mediante o consentimento do titular ou para atender ao legítimo interesse do controlador, sendo assegurados ao titular o acesso e a eliminação dos dados tratados, salvo exceções legais.

Alternativas
Q3156989 Segurança da Informação

No que se refere a segurança de aplicativos web, prevenção e combate a ataques a redes de computadores e sistemas criptográficos, julgue o item seguinte.


Na análise de vulnerabilidades em aplicações web, a determinação precisa do tipo de servidor web em que um aplicativo é executado viabiliza que testadores de segurança verifiquem se o aplicativo é vulnerável, identificando, por exemplo, servidores que executem versões mais antigas de software suscetíveis a exploits conhecidos.  

Alternativas
Q3156988 Segurança da Informação

No que se refere a segurança de aplicativos web, prevenção e combate a ataques a redes de computadores e sistemas criptográficos, julgue o item seguinte.


Um cliente que receba um e-mail aparentemente legítimo em nome de seu banco corporativo e insira suas credenciais para acessar, por meio de um link fornecido no e-mail, um sítio falso visualmente idêntico ao original, poderá autenticar-se com segurança, caso exista um certificado SSL ativo no sítio, o que garante que os dados enviados serão protegidos contra interceptações durante a comunicação com o servidor.

Alternativas
Respostas
121: A
122: C
123: D
124: D
125: C
126: D
127: A
128: B
129: A
130: C
131: A
132: B
133: A
134: A
135: C
136: C
137: D
138: C
139: C
140: E