Questões de Concurso Sobre segurança da informação

Foram encontradas 10.618 questões

Q2286997 Segurança da Informação

No que diz respeito aos conceitos de proteção e segurança, julgue o item.



No tipo de ataque conhecido como consumo de largura de banda, o atacante agrega outros computadores para que, juntos, disparem o ataque, amplificando seu efeito e consumindo a largura de banda do computador da vítima.

Alternativas
Q2286996 Segurança da Informação

No que diz respeito aos conceitos de proteção e segurança, julgue o item.



Script kiddies é o termo utilizado pelos profissionais de cibersegurança para descrever os jovens piratas informáticos que utilizam programas prontos a executar, a fim de atacar as redes informáticas.

Alternativas
Q2286668 Segurança da Informação
A criptografia é um processo de cifragem de qualquer tipo de informação, seja um texto, valores numéricos, mídias (áudio, imagem, vídeo etc.) de modo que possa ser enviada de forma segura, garantindo sua confidencialidade. Esse processo possui dois componentes: o algoritmo e a chave.

Assinale a alternativa correta quanto ao processo de criptografia de chave assimétrica.
Alternativas
Q2286653 Segurança da Informação
Em uma série de televisão sul coreana chamada “Uma Advogada Extraordinária”, que também está disponibilizada em uma famosa plataforma de streaming, tem em seu episódio 15, logo no início, uma pessoa trabalhando no horário noturno em um escritório. Esta pessoa recebe um documento por e-mail com a mensagem: “Como sugeriu, refiz a carta de apresentação”. No e-mail, existe um anexo chamado “carta de apresentação”. 
Ao clicar para abrir o documento, o usuário recebe uma mensagem de erro e isso o leva a entender que o documento estava com problemas. Mais tarde, já fora do ambiente de trabalho, ao ligar para a pessoa que supostamente enviou o e-mail, recebe a informação que ela não havia enviado nenhum arquivo. Nesse momento, o profissional percebe que cometeu um erro e retorna para a sua mesa. No decorrer do episódio, descobre-se que o ataque originado desse processo permitiu o vazamento de dados pessoais de milhões de clientes da empresa.
        Embora o texto se refira a uma situação fictícia, esse tipo de situação em relação à segurança da informação exemplifica uma vulnerabilidade explorada. 

Essa técnica de ataque recebe um nome, qual das alternativas apresenta o ataque descrito na série citada?
Alternativas
Q2285895 Segurança da Informação
Rita e sua equipe estão trabalhando com gestão de riscos e constataram que, segundo Sommerville (2021), o processo de gerenciamento de riscos pode ser definido em quatro etapas: identificação de riscos, análise de riscos, planejamento de riscos e monitoração de riscos. A lista priorizada de riscos e os planos de contingência são elaborados, respectivamente, nas etapas de:
Alternativas
Q2285892 Segurança da Informação
O administrador da rede da sua agência do IBGE executa ocasionalmente uma cópia dos arquivos e, no processo, é retirado o atributo de arquivamento. Nesse caso, o administrador realiza um backup:
Alternativas
Q2285533 Segurança da Informação
No que diz respeito à Segurança da Informação, são medidas de manutenção preventiva válidas, exceto:
Alternativas
Q2285532 Segurança da Informação
Foi requisitado ao responsável pela segurança da informação do departamento que implemente uma política de segurança que armazene o histórico de acesso ao sistema de notas da universidade.

Assinale a alternativa que apresenta a medida de segurança a ser implementada.
Alternativas
Q2285531 Segurança da Informação
O departamento de Segurança da Informação definiu que apenas softwares previamente aprovados pelos auditores da universidade poderão ser instalados nas máquinas dos laboratórios. Essa medida procura inibir a instalação de programas supostamente válidos, mas que na verdade monitoram as atividades dos usuários.

Esse tipo de malware é conhecido como 
Alternativas
Q2284769 Segurança da Informação
Um dos algoritmos criptográficos mais versáteis é a função de hash criptográfica devido ao seu uso em diversas aplicações de segurança e protocolos da Internet.
Na função de hash criptográfica, a propriedade na qual é fácil gerar um código a partir da mensagem, mas é praticamente impossível gerar uma mensagem dado o seu código, é denominada resistência: 
Alternativas
Q2284768 Segurança da Informação
Em relação aos requisitos para criptografia de chave pública, uma função de mão única com alçapão é aquela que:
Alternativas
Q2284767 Segurança da Informação
Em Segurança da Informação, o princípio da irretratabilidade, também denominado não repúdio, refere-se: 
Alternativas
Q2284766 Segurança da Informação
Aurélio trabalha para uma empresa de segurança e está efetuando testes em funções de hashes criptográficos. Ele fez uso de uma função simples que efetuava o ou-exclusivo entre os valores ASCII (7 bits) dos caracteres de uma mensagem digitada por ele.
Baseado nos conceitos de funções de hash, Aurélio identificou que o algoritmo de hash era fraco, pois:
Alternativas
Q2284765 Segurança da Informação
O Tribunal de Justiça de Sergipe (TJSE) decidiu que as informações, não críticas, do dia a dia deveriam ser criptografadas. Com o objetivo de efetuar a cifração, mas sem perder performance, resolveu-se fazer uso da cifra de César para o processo. De forma a melhorar um pouco a qualidade da criptografia, alteraram a chave de uso de 3 (usada na cifra de César original) para 8.
Como teste, efetuaram a cifração de "tribunaldejusticadesergipe" e encontraram:
Alternativas
Q2284764 Segurança da Informação
O líder técnico da Equipe de Desenvolvimento de Soluções de Software (EDSS) determinou que todas as novas demandas por aplicações, mesmo no nível de microsserviços, devem implementar autenticação via Single Sign-On (SSO).
A implementação do SSO: 
Alternativas
Q2284158 Segurança da Informação
Maria enviou uma mensagem criptografada com os valores de suas vendas do mês de abril para seu contador. O contador não lembrava a chave para descriptografar as mensagens de Maria. Então, ele consultou suas mensagens anteriores, que estão registradas no quadro abaixo:
Imagem associada para resolução da questão

O contador descobriu que Maria vendeu R$ 41.767,01. Então, é CORRETO afirmar que a mensagem de Maria foi:
Alternativas
Q2284021 Segurança da Informação

Analise as afirmativas abaixo sobre o Microsoft Defender Antivírus.



1. Uma das respostas às ameaças de ransomware é o recurso de Acesso controlado às pastas (Controlled Folder Access).


2. Possui uma integração nativa com o Internet Explorer e MS Edge para verificar arquivos enquanto são baixados de modo a detectar ameaças.


3. É um firewall completo e constitui o firewall do Windows, Microsoft Defender e Windows Defender Firewall referem-se ao mesmo software ou ferramenta. 



Assinale a alternativa que indica todas as afirmativas corretas

Alternativas
Q2284015 Segurança da Informação
Analise as afirmativas abaixo com relação à NBR ISO/IEC no 38500:2015. 

1. O uso de diretrizes constitui uma ferramenta importante para direcionar a atuação da gestão de TI. Elas representam um conjunto de instruções ou indicações para se alcançar um determinado objetivo e fixam parâmetros básicos de governança de TI.
2. Os princípios, as políticas e os frameworks são o veículo pelo qual as decisões relativas à governança são institucionalizadas e, por essa razão, agem como elementos integradores entre o estabelecimento da direção e as atividades de gestão.
3. A fim de que sejam observados os princípios e as diretrizes, é necessário que esses elementos sejam adequadamente comunicados a toda a organização. A comunicação deve ser realizada de modo formal e informal, através de políticas ou comunicados internos.

Assinale a alternativa que indica todas as afirmativas corretas
Alternativas
Q2284014 Segurança da Informação
No que diz respeito à disponibilidade de recursos necessários, de acordo com a NBR ISO/IEC no 27005:2011, esta deve ser avaliada para:

1. Executar o processo de estabelecimento do contexto e de identificação de riscos.
2. Executar o processo de avaliação de riscos e estabelecer um plano de tratamento dos riscos.
3. Definir e implementar políticas e procedimentos, incluindo implementação dos controles selecionados.

Assinale a alternativa que indica todas as afirmativas corretas.
Alternativas
Q2284013 Segurança da Informação
São exemplos de diretrizes no contexto de princípios, políticas e frameworks, conforme estabelece a NBR ISO/IEC no 38500:2015:

1. O planejamento da TI deve contar com ampla participação das áreas de negócio.
2. O desenvolvimento de soluções de TI deve observar os padrões definidos pelo setor de TI da instituição.
3. A governança de TI deve estabelecer critérios de informação claros e objetivos, que devem ser observados quando da aquisição ou desenvolvimento de soluções de TI.
4. As aquisições de soluções de TI devem considerar a opção por soluções de código aberto e de livre utilização.

Assinale a alternativa que indica todas as afirmativas corretas.
Alternativas
Respostas
2201: C
2202: C
2203: B
2204: A
2205: B
2206: B
2207: D
2208: C
2209: B
2210: B
2211: A
2212: D
2213: E
2214: B
2215: A
2216: B
2217: B
2218: B
2219: D
2220: C