Questões de Concurso Sobre segurança da informação

Foram encontradas 10.099 questões

Q911375 Segurança da Informação

Acerca de tecnologias, processos e metodologias de soluções de becape, julgue o item que segue.


Situação hipotética: Visando seguir boas práticas para o armazenamento de imagens por cinco anos, um analista de tecnologia da informação elaborou uma política de becape do tipo completo, para retenção semanal com periodicidade anual. Assertiva: Nessa situação, apesar do grande consumo de mídias para o armazenamento de dados, a política de becape em questão atenderá às boas práticas para o armazenamento de dados.

Alternativas
Q911374 Segurança da Informação

Acerca de tecnologias, processos e metodologias de soluções de becape, julgue o item que segue.


Situação hipotética: Ao definir sua política de becape, um analista de tecnologia da informação optou por trabalhar com cópias diárias incrementais e semanais do tipo completas. Assertiva: Nessa situação, a opção pelo becape incremental diário proporcionará economia em armazenamento de dados, uma vez que essa metodologia gravará somente os dados novos e(ou) alterados desde o último becape.
Alternativas
Q911370 Segurança da Informação
Acerca de tecnologias, processos e metodologias de soluções de becape, julgue o item que segue.
Recomenda-se, para arquivos pequenos e dinâmicos, a tecnologia de becape em fita — devido às suas características de armazenamento de longo prazo, baixo custo inicial e rápida recuperação dos dados —, em vez do becape em disco.
Alternativas
Q911367 Segurança da Informação
A equipe de segurança da informação de determinado órgão identificou uma tentativa de ataque com as seguintes características:

• IP de origem: identificado no roteador de Internet e no firewall (200.20.30.45)
• IP de origem: identificado na aplicação web (200.20.30.45)
• payload de HTTP: GET http:/servidor.com.br/admin/index.php?username=1'%20or%20'1'%20=%20'1&password =1'%20or%20'1'%20=%20'1  
Os analistas de segurança levantaram hipótese de existência de regras no firewall que permitiam o acesso de todos os segmentos, internos e externos, ao servidor web na porta 80 com o protocolo TCP. Identificaram também que a aplicação web atacada possuía controle de acesso ao ambiente de administração baseado nos perfis das credenciais e do range de IPs internos da rede corporativa.


Considerando essa situação hipotética e as boas práticas de segurança da informação, julgue o item a seguir.

O referido atacante utilizou uma máquina comprometida localizada na rede interna do órgão, conhecida como máquina zumbi, controlando-a remotamente, na tentativa de listar os usuários e as senhas do servidor.
Alternativas
Q911366 Segurança da Informação
A equipe de segurança da informação de determinado órgão identificou uma tentativa de ataque com as seguintes características:

• IP de origem: identificado no roteador de Internet e no firewall (200.20.30.45)
• IP de origem: identificado na aplicação web (200.20.30.45)
• payload de HTTP: GET http:/servidor.com.br/admin/index.php?username=1'%20or%20'1'%20=%20'1&password =1'%20or%20'1'%20=%20'1  
Os analistas de segurança levantaram hipótese de existência de regras no firewall que permitiam o acesso de todos os segmentos, internos e externos, ao servidor web na porta 80 com o protocolo TCP. Identificaram também que a aplicação web atacada possuía controle de acesso ao ambiente de administração baseado nos perfis das credenciais e do range de IPs internos da rede corporativa.


Considerando essa situação hipotética e as boas práticas de segurança da informação, julgue o item a seguir.

O atacante em questão usou a técnica de Hijacking de sessão, buscando burlar alguma possível filtragem por IP de origem, ao tentar acessar o servidor web.
Alternativas
Q911365 Segurança da Informação

Acerca das boas práticas de segurança da informação, julgue o item subsequente.


O uso de criptografia simétrica com o algoritmo AES (do inglês advanced encryptation system) permite a troca segura de informações e chaves criptográficas em ambiente de tráfego de dados inseguros, tal como a Internet.
Alternativas
Q911364 Segurança da Informação

Acerca das boas práticas de segurança da informação, julgue o item subsequente.


O ano de 2017 foi marcado por incidentes de sequestro, em diversos países, de dados de instituições, que eram encriptados; sendo essas instituições, em seguida, contatadas pelos atacantes, que solicitavam bitcoins em troca da liberação da chave criptográfica. Esses ataques foram executados por malwares categorizados como ransomwares.

Alternativas
Q911363 Segurança da Informação

Acerca das boas práticas de segurança da informação, julgue o item subsequente.


A utilização de VPN (do inglês virtual private network) sob o protocolo GRE (do inglês generic capsulating rotation) tem, entre outros, o objetivo de interligar redes remotas de forma segura, a exemplo do que ocorre na interligação entre filiais e matrizes de uma empresa.

Alternativas
Q911362 Segurança da Informação

Acerca das boas práticas de segurança da informação, julgue o item subsequente.


O dispositivo de IPS (do inglês intrusion prevention system) utilizado em redes corporativas tem como objetivo bloquear ataques a partir da identificação de assinaturas e(ou) anomalias.

Alternativas
Q911361 Segurança da Informação

Acerca das boas práticas de segurança da informação, julgue o item subsequente.


Os administradores de rede fazem uso do firewall statefull para filtrar pacotes baseados em endereços de IP, protocolos, portas e estado das conexões.

Alternativas
Q911360 Segurança da Informação

Acerca das boas práticas de segurança da informação, julgue o item subsequente.


A tecnologia de proxy web objetiva inspecionar o tráfego de SMTP entre clientes e servidores, categorizando e filtrando os acessos aos sítios.

Alternativas
Q911341 Segurança da Informação

Acerca de armazenamento de dados, julgue o item a seguir.


Em um processo de becape, a desduplicação in-line é iniciada logo após os dados terem sido gravados, praticamente sem tempo de latência.

Alternativas
Q911311 Segurança da Informação
Julgue o seguinte item, relativos a governança e gestão de tecnologia da informação (TI), conforme os diversos frameworks, modelos de gestão, bibliotecas e processos.
Uma empresa que siga a norma NBR ISO/IEC 27001 é obrigada a implementar um sistema de gestão de segurança da informação que abranja todas as possibilidades da ISO, mesmo que estas sejam superiores às necessidades da organização.
Alternativas
Q910947 Segurança da Informação

WannaCry, o ransomware que fez o mundo chorar na sexta-feira [12 de maio de 2017].


O WannaCry é o ransomware que colocou boa parte do mundo (incluindo o Brasil) em um caos enorme, paralisando grandes órgãos, como o Ministério Público do Estado de São Paulo (MPSP), o TJSP, o INSS e muitos outros, afetando principalmente a Europa no começo do dia.


Disponível em <https://w w w .tecmundo.com.br/malw are/116652-w annacry-ransomw are-o-mundo-chorar-sexta-feira- 12.html> Acessoem jan. 2018.


Considerando ataques de segurança do tipo Ransomware, analise as asserções a seguir.

I. Ransomware é um tipo de código malicioso que sequestra os dados do usuário armazenados em um equipamento conectado à Internet, removendo seus dados para a nuvem sob domínio do sequestrador, e então é exigido pagamento de resgate (ransom) para devolver os dados para o equipamento do usuário e restabelecer o seu acesso.

II. A infecção pelo Ransomware pode ocorrer e se propagar de diferentes maneiras, podendo ocorrer por meio de anexo de e-mails ou hiperlinks que direcionam o usuário para o código malicioso.

III. O Ransomware/Locker facilita o acesso do usuário aos arquivos infectados e o Ransomware/Crypto descompacta os arquivos e bloqueia o acesso aos dados armazenados no computador infectado.

IV. O usuário deve manter o sistema operacional e os programas instalados atualizados no seu computador, para evitar infecção pelo Ransomware, ter um antivírus instalado, atualizado, e ser cauteloso ao clicar em links ou abrir arquivos.


Sobre a infecção por Ransomware assinale a alternativa que apresenta as afirmações corretas.

Alternativas
Q910945 Segurança da Informação

Pharming é uma ameaça de segurança do tipo phishing, que tem o intuito de direcionar o usuário para sites falsos, por meio de alterações no servidor de DNS.

Cartilha de Segurança para Internet, versão 6.0 / CERT.br – São Paulo: Comitê Gestor da Internet no Brasil, 2017.


Considerando este tipo de ataque, analise as asserções a seguir e a relação entre elas.


I. Usuários que informam o endereço URI (Universal Resource Identifier) na barra do navegador evitam ataques do tipo Pharming.

II. Usuários que informam o endereço URL (Universal Resource Locator) na barra do navegador evitam ataques do tipo Pharming.

III. Visando mitigar ameaça do tipo Pharming, o administrador de redes deve instruir o usuário a inspecionar se o certificado se segurança é valido e corresponde a instituição proprietária do site, quando utilizado o protocolo HTTPS.

IV. Quando o usuário acessa o endereço legítimo de um site em seu navegador web, sua requisição será redirecionada, de maneira transparente, para uma página falsa.


Sobre o exposto assinale a alternativa que apresenta as afirmações corretas.

Alternativas
Q910942 Segurança da Informação

Firewalls constituem um dos principais elementos em uma arquitetura de segurança, bem como em uma estratégia de segurança em profundidade, protegendo o perímetro fixo das empresas. A abrangência dos firewalls evoluiu muito ao longo do tempo, portanto, conhecer os principais tipos e entender as suas diferenças é fundamental para profissionais de segurança.


Duas técnicas usadas na filtragem de pacotes são stateless e stateful.

Disponível em <https://ostec.blog/seguranca-perimetro/firew alldefinicao>. Acesso em Jan. 2018.


Essas técnicas consistem, respectivamente, em:

Alternativas
Q907222 Segurança da Informação
Sobre segurança da informação é correto afirmar que
Alternativas
Q907220 Segurança da Informação

Considere as seguintes afirmações sobre criptografia:


I Para a criptografia de chave pública é necessária a utilização de dois tipos de chaves, pública e privada.

II Um certificado digital deve ser emitido por uma autoridade governamental.

III Um método criptográfico tem que permitir cifragem e decifragem com acesso adequado.


Está correto o que se afirma em

Alternativas
Q905102 Segurança da Informação
Determinada forma de criptografia, conhecida como criptografia de chave pública, transforma o texto claro em texto cifrado usando uma chave e um algoritmo, e pode ser usada tanto para confidencialidade quanto para autenticação. Essas são características da
Alternativas
Q905052 Segurança da Informação
A fim de descobrir, em tempo real, as tentativas de acessos não autorizados a recursos de sistema, utiliza-se o serviço de segurança que monitora, analisa e informa os eventos ocorridos no próprio sistema denominado
Alternativas
Respostas
5001: E
5002: C
5003: E
5004: E
5005: E
5006: E
5007: C
5008: E
5009: C
5010: C
5011: E
5012: E
5013: E
5014: D
5015: E
5016: B
5017: C
5018: B
5019: C
5020: E