Questões de Concurso Comentadas sobre segurança da informação

Foram encontradas 9.521 questões

Q2271059 Segurança da Informação
As configurações de política de segurança são regras que os administradores configuram em um computador ou em vários dispositivos para proteger recursos em um dispositivo ou rede. Registre V, para verdadeiras, e F, para falsas:

(  )Por meio das políticas de grupo (GPO), é possível definir vários ajustes de segurança do Internet Explorer 11 em uma política de Grupo vinculada a um domínio, em seguida, aplicar todos esses ajustes a todos os computadores no domínio.
(  )A criptografia de chave pública ou criptografia assimétrica é frequentemente usada para proteger a comunicação em redes e conexões à internet em um ambiente Windows 10.
(  )Windows Security Center permite a criptografia de pastas e arquivos específicos.

Assinale a alternativa com a sequência correta: 
Alternativas
Q2271048 Segurança da Informação
No Centro de Estudos, Resposta e Tratamento de Incidente de Segurança no Brasil (www.cert.br/), na "Cartilha de Segurança para Internet", são fornecidos alguns cuidados e recomendações para a proteção da privacidade de dados. Nesse contexto, registre V, para verdadeiras, e F, para falsas:

(  )Se você pretende trocar, descartar ou repassar seu celular ou tablet, desconectar sua conta ID do sistema e restaurar para as configurações de fábrica, removendo inclusive cartões de memória e chip SIM, é uma medida recomendada.
(  )Antes de postar qualquer conteúdo online, é importante considerar com cautela, uma vez que o que é enviado ou postado na Internet geralmente não pode ser facilmente apagado ou controlado em relação ao acesso. É aconselhável obter permissão antes de compartilhar imagens nas quais outras pessoas apareçam.
(  )Utilizar autenticação de duas etapas sempre que possível, empregar senhas fortes e difíceis de adivinhar e não reutilizar senhas é uma prática recomendada. Se for para armazenar as senhas de forma segura, faça com o auxílio do navegador.
(  )Reforçar a segurança da galeria de fotos do celular por meio de senha ou autenticação biométrica é uma medida prudente. Se houver necessidade de enviar fotos por mensagem, é indicado utilizar um temporizador para a apagar as imagens.

Assinale a alternativa que apresenta a sequência correta: 
Alternativas
Q2271047 Segurança da Informação
No contexto de um bem-sucedido ataque de negação de serviço (DoS), qual dos pilares fundamentais da segurança da informação foi comprometido? 
Alternativas
Q2271042 Segurança da Informação
Um servidor da FURB recebeu um e-mail contendo uma mensagem com um formulário que solicita a inserção de informações pessoais. Ao completar os campos e confirmar o envio, as informações são inadvertidamente compartilhadas com criminosos. De que tipo de ataque cibernético esse servidor foi alvo? 
Alternativas
Q2271039 Segurança da Informação
O Backup __________________ é uma forma de cópia de segurança dos dados que foram modificados desde a última realização do backup completo.
Assinale a alternativa que corretamente completa a lacuna no excerto: 
Alternativas
Ano: 2023 Banca: FURB Órgão: FURB - SC Prova: FURB - 2023 - FURB - SC - Analista de Suporte |
Q2270582 Segurança da Informação
Em um ambiente de rede empresarial, o analista de suporte deseja garantir que todas as estações de trabalho tenham uma política de segurança padrão que exija senhas complexas para os usuários e que sejam alteradas regularmente. Além disso, ele quer configurar as estações para fazerem o bloqueio automático da tela após 10 minutos de inatividade. Qual ferramenta ele deve utilizar para implementar essas configurações de maneira centralizada no domínio da empresa? 
Alternativas
Ano: 2023 Banca: FURB Órgão: FURB - SC Prova: FURB - 2023 - FURB - SC - Analista de Suporte |
Q2270580 Segurança da Informação
Em uma situação de comunicação entre os usuários A e B, ocorre a infiltração de um terceiro usuário ilegítimo, C, que consegue capturar as mensagens entre A e B, além de retransmiti-las fazendo-se passar por um dos interlocutores. Nesse cenário, A passa a acreditar que está se comunicando com B e vice-versa, enquanto ambos se comunicam, na verdade, com C. Essa técnica de espionagem é conhecida como: 
Alternativas
Ano: 2023 Banca: FURB Órgão: FURB - SC Prova: FURB - 2023 - FURB - SC - Analista de Suporte |
Q2270568 Segurança da Informação
Em relação à gestão de sistemas e segurança da informação, as políticas de backup desempenham um papel vital na proteção e recuperação de dados valiosos. Considerando a complexidade do processo de definição de estratégias e práticas de backup, qual das afirmações a seguir está correta em relação às políticas de backup bem implementadas? 
Alternativas
Ano: 2023 Banca: FURB Órgão: FURB - SC Prova: FURB - 2023 - FURB - SC - Analista de Suporte |
Q2270562 Segurança da Informação
Qual das seguintes alternativas descreve corretamente a finalidade do recurso de "BitLocker" no contexto da administração de segurança em sistemas Windows, incluindo estações cliente (Windows 10, Windows 11 e servidores Windows Server 2012 R2 e superiores)? 
Alternativas
Q2268906 Segurança da Informação
Assinale a opção que descreve corretamente o ataque denominado DDoS.
Alternativas
Q2268905 Segurança da Informação
Durante uma avaliação de segurança em um aplicativo web, você identificou a possibilidade de um ataque de Cross-Site Request Forgery (CSRF). Analise a alternativa que tem uma opção correta em relação a esse ataque.
Alternativas
Q2268901 Segurança da Informação
Você é o responsável pela segurança de uma rede sem fio em uma empresa que utiliza a tecnologia 802.11 b/n/g. Recentemente, surgiram relatos de que funcionários estão se conectando a APs não autorizados, comprometendo a segurança da rede e dos dados corporativos. Assinale a alternativa que descreve uma abordagem adequada para lidar com esse problema.
Alternativas
Q2268900 Segurança da Informação
Assinale a opção que descreve um problema que pode ser resolvido por meio da implementação de uma abordagem de governança de TI, mas não por meio de gestão de TI.
Alternativas
Q2268899 Segurança da Informação
Analise as afirmativas abaixo em relação ao ataque de session hijacking:

    I - É um ataque que ocorre quando um invasor obtém acesso não autorizado a informações confidenciais, como senhas e dados de pagamento, por meio da interceptação do tráfego de rede.
    II - Usar cookies seguros e com flag HttpOnly ligado é uma forma de tentar evitar que esse ataque seja bem sucedido.
   III - A previsibilidade de identificadores de sessão é uma vulnerabilidade que permite esse tipo de ataque.

Em relação aos itens acima, pode-se afirmar que:
Alternativas
Q2268896 Segurança da Informação
São boas práticas de segurança no desenvolvimento de aplicações recomendadas pela OWASP (Open Web Application Security Project), EXCETO:
Alternativas
Q2268895 Segurança da Informação
Conforme a Secretaria de Governo Digital (SGD), os princípios de “Privacy by Design” devem ser refletidos no design e na implementação de aplicativos da Web. O princípio que prevê incorporar todos os objetivos legítimos da organização e, ao mesmo tempo, garantir o cumprimento de suas obrigações, é conhecido como:
Alternativas
Q2268894 Segurança da Informação
Dentre as assertivas, selecione as que garantem a proteção do direito da propriedade intelectual dentro de uma organização.

      I - adquirir software somente de fontes reconhecidas e de boa reputação, além de manter evidências quanto a licenças e manuais e controlar o número de licenças de uso
      II - reprodução de uma cópia do software adquirido a título de backup.
    III - definir uma política de uso legal de software e de informação, estabelecendo ações disciplinares aplicáveis para o caso de descumprimento.  
Alternativas
Q2268893 Segurança da Informação
Em um sistema de gestão da segurança da informação, o objetivo do princípio da conformidade é garantir:
Alternativas
Q2268891 Segurança da Informação
Segundo a ISO 27002, é apropriado para uma organização estabelecer requisitos de segurança da informação nos seus sistemas de gestão da continuidade do negócio. Analise as assertivas a seguir:

    I - Na ausência de um planejamento formal de continuidade de negócio, a gestão da segurança da informação assume convenientemente que os requisitos de segurança da informação se manterão nas situações adversas, análogos as condições normais.
   II - Convém determinar os requisitos de segurança da informação aplicáveis as situações adversas com base na análise de impacto do negócio alusiva a segurança da informação.
    III - A implementação de redundância aos recursos de processamento da informação garante conformidade, mas pode acarretar riscos a disponibilidade e integridade dos sistemas de informação.

Estão corretas as assertivas:
Alternativas
Q2268890 Segurança da Informação
A equipe de prevenção, tratamento e resposta a incidentes cibernéticos (ETIR) da UFRJ adotou como estratégia de contenção de um incidente de segurança da informação, aquela em que o invasor é atraído para um ambiente monitorado, possibilitando que se faça a observação do seu comportamento, a identificação do padrão de ataque e a criação de contramedidas, conhecida como:  
Alternativas
Respostas
1701: A
1702: D
1703: B
1704: A
1705: A
1706: B
1707: C
1708: B
1709: D
1710: B
1711: B
1712: B
1713: D
1714: A
1715: C
1716: B
1717: A
1718: D
1719: E
1720: E