Questões de Concurso Sobre segurança da informação

Foram encontradas 10.618 questões

Q2038575 Segurança da Informação
Em relação aos firewalls, avalie se são verdadeiras (V) ou falsas (F) as afirmativas a seguir:
I O firewall com configuração padrão protege a rede interna de ataques de vírus sem nenhuma necessidade de configuração adicional.
II O firewall, quando utiliza uma política de segurança, torna-se uma barreira de proteção entre duas redes garantindo o controle da conexão entre elas.
III A zona desmilitarizada (DMZ) é um recurso utilizado para melhorar a segurança dos firewalls.
As afirmativas I, II e III são, respectivamente:
Alternativas
Q2038574 Segurança da Informação
O tipo de cyber ataque por meio do qual o usuário tem seus dados inacessíveis geralmente compactados e criptografados por um código malicioso em que o invasor cobra pelo resgate dos arquivos da vítima, é conhecido como:
Alternativas
Q2038573 Segurança da Informação
A tentativa de tornar os recursos de um servidor indisponíveis por meio de pedidos de conexão TCP/IP levando ao aumento da fila de conexões pendentes, tornando-o incapaz de responder a outros pedidos ou outras tarefas, é um cyber ataque do tipo:
Alternativas
Q2032522 Segurança da Informação
Segundo o Manual de Orientação do Contribuinte referente à NF-e, versão 7.0, o certificado digital utilizado no Sistema Nota Fiscal eletrônica deverá ser do tipo A1 ou A3. O certificado do tipo A3
Alternativas
Q2031537 Segurança da Informação
Em sistemas ou serviços baseados em autenticação de múltiplos fatores, uma das formas de autenticação possíveis consiste em um token de segurança. Esse é um tipo de fator classificado como Fator
Alternativas
Q2031536 Segurança da Informação
Um ataque DDoS (Distributed Denial of Service) a um servidor na Internet pode ocorrer em diversas camadas do modelo de referência OSI. O ataque conhecido como “inundação de SYN” ocorre diretamente na camada
Alternativas
Q2031535 Segurança da Informação
Um malware, de forma geral, é um software malicioso destinado a infiltrar-se em um sistema de computador alheio para causar algum tipo de dano ou roubar informações. Um dos tipos conhecidos de malware captura e encripta arquivos de seu alvo, posteriormente pedindo algo em troca ao usuário, geralmente dinheiro, para recuperar esses arquivos ao seu estado original. Este tipo de malware é conhecido como
Alternativas
Q2031534 Segurança da Informação
Com relação a um sistema de criptografia assimétrica utilizado para o envio de mensagens cifradas ponta-a-ponta de A para B e vice-versa, pode-se afirmar corretamente que:
Alternativas
Q2031524 Segurança da Informação
Um administrador de redes configurou políticas de backup incrementais e apagou o último backup completo. Como resultado, a tentativa de restaurar esse backup será
Alternativas
Q2031095 Segurança da Informação
Visando a melhorar a segurança de suas aplicações, os responsáveis pela empresa XPTO decidiram contratar uma empresa para fazer a análise do código fonte.
A consultoria utilizou uma ferramenta que fez a análise automática do código fonte e indicou o seguinte código como vulnerável:
<?php $db = new SQLite3('test.db'); $count = $db->querySingle('select count(*) from secrets where id = ' . $_GET['id']); echo "O resultado é: ".$count;
Baseado no resultado, assinale a opção que mostra corretamente: o nome da categoria a que pertence a ferramenta e a categoria da vulnerabilidade. 
Alternativas
Q2031094 Segurança da Informação
Preocupados com a possibilidade de interrupção no negócio em caso de falhas na infraestrutura de TI, os responsáveis pela empresa XPTO solicitaram a elaboração de um plano contendo ações que fossem efetivas em caso de um ataque DDOS contra a empresa.
Assinale a opção que contém ações que poderiam proteger a empresa do referido ataque.
Alternativas
Q2031093 Segurança da Informação
Durante uma análise de logs no Servidor B encontrou-se o seguinte registro:
Imagem associada para resolução da questão

Identificou-se também que o campo mensagem é utilizado na composição do site e seu conteúdo aparece como parte do html dele.

A seguinte opção é consistente com um ataque que geraria um log deste tipo: 
Alternativas
Q2031091 Segurança da Informação

Considere o seguinte diagrama para responder às questões a seguir:


Vamos assumir que:

  •  O cenário representa a rede da empresa hipotética XPTO.
  •  Nem todos os dispositivos foram representados

Os dispositivos possuem as seguintes configurações:

  •  Servidor A: IP: 10.77.8.10/20 – Função: Servidor de

banco de dados SQL.

  •  Servidor B: IP: 10.77.8.11/20 – Função: Servidor de aplicações http / https. – As aplicações utilizam os bancos de dados no Servidor A.
  •  Firewall A: WAN IP: 73.12.78.44/24 IP: 10.77.0.1/20 –

Funções – NGFW, Servidor de VPN, DHCP, DNS.


Computador 1:

WAN IP: 200.255.10.22/24 VPN IP: 10.17.16.22/23.

Computador 2:

IP: 10.77.1.16/20

Dispositivo móvel 1: WAN IP: 65.12.8.33/24 VPN IP:

10.17.17.26/23.


As pessoas A, B e C são funcionários da empresa XPTO.


O Servidor B possui aplicações corporativas que atendem a funcionários e clientes e estão publicadas na internet.

Uma análise de riscos na empresa XPTO detectou que era prática comum credenciais continuarem ativas por um longo período após a saída dos funcionários. Uma opção que iria reduzir o risco deste evento ocorrer seria
Alternativas
Q2028766 Segurança da Informação
A segurança da informação está baseada em pilares ou atributos de confidencialidade, integridade, disponibilidade, autenticidade, irretratabilidade e conformidade. Uma técnica utilizada para verificar e controlar a integridade da informação é
Alternativas
Q2026214 Segurança da Informação
Uma função hash, que também pode ser chamada de resumo criptográfico, é usada em conjunto com a criptografia assimétrica, e é utilizada para garantir a integridade de um documento digital.
Assinale a alternativa correta em relação ao assunto.
Alternativas
Q2026212 Segurança da Informação
A Certificação Digital permite estabelecer uma relação única, exclusiva e intransferível entre um elemento criptográfico e uma pessoa física ou jurídica.
Analise as afirmativas abaixo com relação a este assunto.
1. X.509 é um formato padrão para certificados de chave privada, documentos digitais que associam com segurança pares de chaves criptográficas a identidades como sites, indivíduos ou organizações.
2. Independentemente da aplicação pretendida, cada certificado X.509 inclui uma chave privada, assinatura digital e informações sobre a identidade associada ao certificado e sua emissão pela autoridade de certificação (CA).
3. A assinatura digital é um hash codificado de um documento que foi criptografado com uma chave privada. Quando um certificado X.509 é assinado por um CA publicamente confiável, como SSL.com, o certificado pode ser usado por terceiros para verificar a identidade da entidade que o apresenta.

Assinale a alternativa que indica todas as afirmativas corretas.
Alternativas
Q2026204 Segurança da Informação
A ABNT NBR ISO/IEC 22301 especifica requisitos para estabelecer e gerenciar um eficaz Sistema de Gestão de Continuidade de Negócios (SGCN).
Com relação a este assunto, assinale a alternativa que indica corretamente os elementos-chave de um Sistema de Gestão de Continuidade de Negócios (SGCN).
Alternativas
Q2026184 Segurança da Informação
A segurança de um sistema de computação pode ser expressa através de algumas propriedades fundamentais.
Assinale a alternativa que indica corretamente a propriedade na qual todas as ações realizadas no sistema são conhecidas e não podem ser escondidas ou negadas por seus autores; esta propriedade também é conhecida como irrefutabilidade ou não repúdio.
Alternativas
Q2026177 Segurança da Informação
Analise as afirmativas abaixo com relação à segurança da informação.
1. Uma Política de Segurança da Informação tem como objetivo prover orientação da Direção e apoio para a segurança da informação de acordo com os requisitos do negócio e com as leis e regulamentações relevantes.
2. A gestão da continuidade de negócios apresenta somente medidas de recuperação, com o objetivo de impedir a indisponibilidade de serviços e atividades do negócio, protegendo, assim, os processos críticos contra impactos causados por falhas ou desastres e, no caso de perdas, prover a recuperação dos ativos envolvidos e restabelecer o funcionamento normal da organização em um intervalo de tempo aceitável.
3. A gestão de incidentes de segurança da informação engloba a definição de responsabilidades e procedimentos efetivos para o controle de eventos adversos (incidentes) após a notificação. Sendo assim, a gestão de incidentes envolve procedimentos para a notificação de eventos adversos de segurança e aplicação de medidas adequadas para sua resolução.

Assinale a alternativa que indica todas as afirmativas corretas.
Alternativas
Q2026176 Segurança da Informação
Assinale a alternativa que indica corretamente uma forma de ataque baseado em escutas e monitoramento de transmissões, com o intuito de obter informações que estão sendo transmitidas. A escuta de uma conversa telefônica é um exemplo dessa categoria. Ataques dessa categoria são difíceis de detectar porque não envolvem alterações de dados; todavia, são possíveis de prevenir com a utilização de criptografia.
Alternativas
Respostas
3081: D
3082: B
3083: B
3084: C
3085: B
3086: C
3087: C
3088: E
3089: A
3090: B
3091: E
3092: C
3093: B
3094: A
3095: C
3096: C
3097: D
3098: B
3099: D
3100: B