Questões de Segurança da Informação para Concurso

Foram encontradas 10.096 questões

Q2040761 Segurança da Informação

No que diz respeito aos conceitos de criptografia, à assinatura digital, aos conceitos utilizados em sistemas operacionais e às noções de DevOps, julgue o item seguinte.  



Em uma assinatura digital, é necessário usar alguma informação exclusiva do emissor, a fim de impedir tanto a falsificação quanto a retratação. 

Alternativas
Q2040760 Segurança da Informação

No que diz respeito aos conceitos de criptografia, à assinatura digital, aos conceitos utilizados em sistemas operacionais e às noções de DevOps, julgue o item seguinte. 


No ECB (electronic codebook), um dos modos de operação usados com a cifra de bloco simétrica, cada bloco de texto claro é criptografado usando-se a mesma chave.  
Alternativas
Q2040392 Segurança da Informação
Uma recente falha de segurança descoberta numa rede social permitia que funcionários soubessem as senhas dos usuários, pois elas eram armazenadas sem qualquer tipo de codificação criptográfica. Para evitar tal falha, a empresa deveria, desde o início, ter lançado mão de algum método criptográfico para armazenar senhas, entre eles, uma das opções seria:
Alternativas
Q2040389 Segurança da Informação
A respeito dos conceitos gerais de segurança da informação, analisar as seguintes descrições:
1. Código usado para comprovar a autenticidade e a integridade de uma informação, ou seja, que ela foi realmente gerada por quem diz ter feito isso e que ela não foi alterada. 2. Ferramenta que procura detectar e, então, anular ou remover os códigos maliciosos de um computador. 3. Técnica que consiste em inspecionar os dados trafegados em redes de computadores, por meio do uso de programas específicos chamados de sniffers.
É CORRETO afirmar que 1, 2 e 3 correspondem, respectivamente, a: 
Alternativas
Q2039090 Segurança da Informação
Um(a) _I_ é executado(a) como um programa independente. Tende a causar problemas nas redes que ele(a) usa, enviando cópias de si mesmo(a) para outros sistemas, comumente consumindo largura de banda. Além das medidas protetivas convencionais, é sempre bom adotarem-se medidas preventivas, como a instalação de um _II_ em seu computador.
Assinale a alternativa que completa as lacunas do texto acima de forma CORRETA:
Alternativas
Q2038576 Segurança da Informação
A criptografia é classificada em dois tipos. São eles: 
Alternativas
Q2038575 Segurança da Informação
Em relação aos firewalls, avalie se são verdadeiras (V) ou falsas (F) as afirmativas a seguir:
I O firewall com configuração padrão protege a rede interna de ataques de vírus sem nenhuma necessidade de configuração adicional.
II O firewall, quando utiliza uma política de segurança, torna-se uma barreira de proteção entre duas redes garantindo o controle da conexão entre elas.
III A zona desmilitarizada (DMZ) é um recurso utilizado para melhorar a segurança dos firewalls.
As afirmativas I, II e III são, respectivamente:
Alternativas
Q2038574 Segurança da Informação
O tipo de cyber ataque por meio do qual o usuário tem seus dados inacessíveis geralmente compactados e criptografados por um código malicioso em que o invasor cobra pelo resgate dos arquivos da vítima, é conhecido como:
Alternativas
Q2038573 Segurança da Informação
A tentativa de tornar os recursos de um servidor indisponíveis por meio de pedidos de conexão TCP/IP levando ao aumento da fila de conexões pendentes, tornando-o incapaz de responder a outros pedidos ou outras tarefas, é um cyber ataque do tipo:
Alternativas
Q2032522 Segurança da Informação
Segundo o Manual de Orientação do Contribuinte referente à NF-e, versão 7.0, o certificado digital utilizado no Sistema Nota Fiscal eletrônica deverá ser do tipo A1 ou A3. O certificado do tipo A3
Alternativas
Q2031537 Segurança da Informação
Em sistemas ou serviços baseados em autenticação de múltiplos fatores, uma das formas de autenticação possíveis consiste em um token de segurança. Esse é um tipo de fator classificado como Fator
Alternativas
Q2031536 Segurança da Informação
Um ataque DDoS (Distributed Denial of Service) a um servidor na Internet pode ocorrer em diversas camadas do modelo de referência OSI. O ataque conhecido como “inundação de SYN” ocorre diretamente na camada
Alternativas
Q2031535 Segurança da Informação
Um malware, de forma geral, é um software malicioso destinado a infiltrar-se em um sistema de computador alheio para causar algum tipo de dano ou roubar informações. Um dos tipos conhecidos de malware captura e encripta arquivos de seu alvo, posteriormente pedindo algo em troca ao usuário, geralmente dinheiro, para recuperar esses arquivos ao seu estado original. Este tipo de malware é conhecido como
Alternativas
Q2031534 Segurança da Informação
Com relação a um sistema de criptografia assimétrica utilizado para o envio de mensagens cifradas ponta-a-ponta de A para B e vice-versa, pode-se afirmar corretamente que:
Alternativas
Q2031524 Segurança da Informação
Um administrador de redes configurou políticas de backup incrementais e apagou o último backup completo. Como resultado, a tentativa de restaurar esse backup será
Alternativas
Q2031095 Segurança da Informação
Visando a melhorar a segurança de suas aplicações, os responsáveis pela empresa XPTO decidiram contratar uma empresa para fazer a análise do código fonte.
A consultoria utilizou uma ferramenta que fez a análise automática do código fonte e indicou o seguinte código como vulnerável:
<?php $db = new SQLite3('test.db'); $count = $db->querySingle('select count(*) from secrets where id = ' . $_GET['id']); echo "O resultado é: ".$count;
Baseado no resultado, assinale a opção que mostra corretamente: o nome da categoria a que pertence a ferramenta e a categoria da vulnerabilidade. 
Alternativas
Q2031094 Segurança da Informação
Preocupados com a possibilidade de interrupção no negócio em caso de falhas na infraestrutura de TI, os responsáveis pela empresa XPTO solicitaram a elaboração de um plano contendo ações que fossem efetivas em caso de um ataque DDOS contra a empresa.
Assinale a opção que contém ações que poderiam proteger a empresa do referido ataque.
Alternativas
Q2031093 Segurança da Informação
Durante uma análise de logs no Servidor B encontrou-se o seguinte registro:
Imagem associada para resolução da questão

Identificou-se também que o campo mensagem é utilizado na composição do site e seu conteúdo aparece como parte do html dele.

A seguinte opção é consistente com um ataque que geraria um log deste tipo: 
Alternativas
Q2031091 Segurança da Informação

Considere o seguinte diagrama para responder às questões a seguir:


Vamos assumir que:

  •  O cenário representa a rede da empresa hipotética XPTO.
  •  Nem todos os dispositivos foram representados

Os dispositivos possuem as seguintes configurações:

  •  Servidor A: IP: 10.77.8.10/20 – Função: Servidor de

banco de dados SQL.

  •  Servidor B: IP: 10.77.8.11/20 – Função: Servidor de aplicações http / https. – As aplicações utilizam os bancos de dados no Servidor A.
  •  Firewall A: WAN IP: 73.12.78.44/24 IP: 10.77.0.1/20 –

Funções – NGFW, Servidor de VPN, DHCP, DNS.


Computador 1:

WAN IP: 200.255.10.22/24 VPN IP: 10.17.16.22/23.

Computador 2:

IP: 10.77.1.16/20

Dispositivo móvel 1: WAN IP: 65.12.8.33/24 VPN IP:

10.17.17.26/23.


As pessoas A, B e C são funcionários da empresa XPTO.


O Servidor B possui aplicações corporativas que atendem a funcionários e clientes e estão publicadas na internet.

Uma análise de riscos na empresa XPTO detectou que era prática comum credenciais continuarem ativas por um longo período após a saída dos funcionários. Uma opção que iria reduzir o risco deste evento ocorrer seria
Alternativas
Q2028766 Segurança da Informação
A segurança da informação está baseada em pilares ou atributos de confidencialidade, integridade, disponibilidade, autenticidade, irretratabilidade e conformidade. Uma técnica utilizada para verificar e controlar a integridade da informação é
Alternativas
Respostas
2481: C
2482: C
2483: D
2484: B
2485: E
2486: A
2487: D
2488: B
2489: B
2490: C
2491: B
2492: C
2493: C
2494: E
2495: A
2496: B
2497: E
2498: C
2499: B
2500: A