Questões de Segurança da Informação para Concurso

Foram encontradas 10.099 questões

Q2571502 Segurança da Informação
Durante uma auditoria de segurança, uma organização descobriu que seus logs de eventos estavam distribuídos em vários servidores. A organização decidiu implementar um servidor de log centralizado que possa receber logs de servidores Linux via Syslog e de servidores Windows via Microsoft Event Viewer.
Assinale a opção que melhor descreve a principal vantagem de implementar um servidor de log centralizado. 
Alternativas
Q2571501 Segurança da Informação
Na criptografia, o conceito de força de uma cifra representa a dificuldade para se encontrar a chave em um processo de busca exaustiva. Esse conceito permite comparar sistemas criptográficos bastante distintos por meio de um número em comum. Normalmente a força de uma cifra é representada em número de bits.
Nesse contexto, é correto afirmar que 
Alternativas
Q2571500 Segurança da Informação
O padrão de utilização de cifra assimétrica por muitos anos foi a cifra RSA. Atualmente está em curso a seleção de um novo padrão de criptografia assimétrica pelo órgão de padronização norte-americano NIST.
A motivação principal para esta mudança que visa substituir o RSA é a evolução 
Alternativas
Q2571499 Segurança da Informação
O Sistema de Gestão de Segurança da Informação (SGSI) é um conjunto de políticas, procedimentos, diretrizes e recursos associados, que são utilizados para proteger a informação dentro de uma organização.
Assinale, entre as normas da International Organization for Standardization (ISO) e/ou International Electrotechnical Commission (IEC) apresentadas abaixo, aquela que oferece estrutura abrangente para a implantação de um SGSI.
Alternativas
Q2571496 Segurança da Informação
Para aumentar a segurança em uma rede wireless, é essencial implementar medidas eficazes contra ataques de falsificação de pontos de acesso (Evil Twin Attacks). Uma das técnicas desse tipo de ataque consiste em criar um ponto de acesso falso com o mesmo SSID (ou similar) de um ponto de acesso legítimo, com o objetivo de interceptar e manipular o tráfego de dados dos usuários que se conectam a ele.
Uma prática que pode ajudar a identificar e mitigar os riscos associados a esse tipo de ataques é 
Alternativas
Q2571494 Segurança da Informação
Com relação a tecnologias de segurança de rede, avalie se as afirmativas a seguir são verdadeiras (V) ou falsas (F).

( ) Um IPS é um sistema que busca detectar ataques em curso, e pode tomar uma ação automática para mitigar ou impedir o ataque.
( ) Um analisador de tráfego como o WireShark permite visualizar pacotes que trafegam pela rede desde que sua interface de rede não esteja em modo promíscuo.
( ) O NAT (Network Address Translation) pode ser divido em DNAT que altera o cabeçalho dos pacotes e SNAT que altera o payload dos pacotes.

As afirmativas são, respectivamente, 
Alternativas
Q2571492 Segurança da Informação
Relacione as ameaças cibernéticas a seguir com as suas características:

1. worm
2. cavalo de Tróia
3. spyware
4. ransomware
( ) Tipo de malware que busca obter informações da máquina alvo sem levantar suspeitas.
( ) Tipo de malware que infecta máquinas alvo através da rede sem interação dos usuários.
( ) Tipo de malware que criptografa os dados da máquina alvo.
( ) Tipo de malware que se passa por um programa legítimo para que o usuário o execute.

Assinale a opção que indica a relação correta, na ordem apresentada. 
Alternativas
Q2571489 Segurança da Informação
Ao final de três meses da implantação da gestão de riscos em uma empresa, foi realizado um estudo, onde foi mensurado o desempenho da estrutura da gestão de riscos, os indicadores e comportamento esperado.
Ao final do estudo, foi constatado que as ações estão eficazes e a empresa está com plenas condições de alcançar os seus objetivos dentro da gestão de riscos.
De acordo com a NBR ISO 31000, da ABNT, a componente da estrutura da gestão de riscos associada à atividade descrita é 
Alternativas
Q2571488 Segurança da Informação
Em uma empresa hipotética, o departamento de TI está realizando uma força tarefa com o objetivo de instalar um programa de criptografia em todos as pastas de documentos dos computadores de seus colaboradores.
De modo a informar suas atividades, o departamento de TI coloca em todos os setores da empresa um gráfico de tendência relacionando a proporção de máquinas concluídas.
De acordo com a NBR ISO 27004, da ABNT, o descritor da informação empregado pela equipe de TI por meio dos gráficos é 
Alternativas
Q2571487 Segurança da Informação
Uma empresa está se preparando para uma licitação e por isso, todos os seus empregados estão trabalhando para elaborar a proposta a ser apresentada.
Ao iniciar mais um dia de trabalho, os empregados constataram que os servidores estavam inacessíveis, impossibilitando-os de trabalhar na proposta.
Após ser notificada do fato, a equipe de TI analisou a situação e chegou à conclusão que a empresa sofreu um ataque do tipo Distributed Denial of Service (DDoS).
De acordo a NBR ISO/IEC 27005, da ABNT, o objetivo alvo dos atacantes era 
Alternativas
Q2571475 Segurança da Informação
SSL (Secure Sockets Layer) e TLS (Transport Layer Security) são protocolos criptográficos fundamentais para a segurança na internet. A confidencialidade, a integridade e a autenticidade são base da segurança da informação.
Neste sentido, correlacione os princípios da confidencialidade, da integridade e da autenticidade com os respectivos protocolos apresentados.

1. Confidencialidade
2. Integridade
3. Autenticidade
( ) SHA (Secure Hash Algorithm)
( ) PSK (Pre-Shared Key)
( ) AES (Advanced Encryption Standard)
( ) RSA (Rivest-Shamir-Adleman)

Assinale a opção que indica a relação correta, na ordem apresentada. 
Alternativas
Q2571471 Segurança da Informação
Muitos ataques cibernéticos não exploram vulnerabilidades de sites, aplicações ou serviços, mas na verdade exploram a dimensão humana, realizando a chamada engenharia social, para enganar o usuário visando roubar credenciais de acesso, coletar informações, injetar malwares, etc. Um desses ataques utiliza email, SMS ou chamadas telefônicas para atacar uma lista restrita de alvos sobre os quais os criminosos realizaram pesquisa específica para a elaboração do ataque.
O ataque supramencionado é chamado de 
Alternativas
Q2571470 Segurança da Informação
Conforme a tecnologia avança e cada vez mais utilizamos serviços ligados a redes de computadores, as ameaças cibernéticas também vão se diversificando com o surgimento de novas formas de ataques digitais.
Relacione os tipos de ataque listados a seguir às respectivas descrições.

1. DoS
2. Cross-Site Scripting (XSS)
3. Cross-Site Request Forgery
4. Injection
( ) ataque em que os criminosos injetam scripts maliciosos no conteúdo de um site de outra forma confiável, visando atacar usuários visitantes do site.
( ) ataque em que o criminoso insere código malicioso em campos de entrada, sites, programa ou outros, com a finalidade de executar comandos que podem, por exemplo, ler ou modificar um banco de dados ou alterar dados em um site.
( ) ataque no qual o criminoso faz com que um usuário autenticado em um aplicativo web realize ações não intencionais sem que ele perceba.
( ) ataque no qual o criminoso tem por objetivo tornar um computador, servidor ou serviço indisponível para os usuários a que se destinam, interrompendo o funcionamento normal do dispositivo.

Assinale a opção que indica a relação correta na ordem apresentada. 
Alternativas
Q2571467 Segurança da Informação
A segurança de dados em dispositivos móveis é cada vez mais importante devido ao crescente uso deste tipo de dispositivos para atividades pessoais e profissionais.
Correlacione as boas práticas ou tecnologias apresentadas a seguir com os respectivos riscos à segurança da informação que elas mitigam neste tipo de dispositivo.

1. Usar senhas fortes e biometria
2. Realizar atualizações regulares de software
3. Utilizar antivírus e antimalware
4. Evitar de usar redes Wi-Fi públicas não seguras
( ) Correção de vulnerabilidades de segurança conhecidas.
( ) Proteger contra ameaças conhecidas.
( ) Protege o acesso ao dispositivo.
( ) Evita ataques providos por servidores de rede não confiáveis, como DHCP, PROXY etc.

Assinale a opção que indica a relação correta, na ordem apresentada. 
Alternativas
Q2571465 Segurança da Informação
O administrador de rede deseja realizar a autenticação de usuários que se conectam a uma rede sem fio, do tipo wifi, com o auxílio de um servidor de autenticação.
O protocolo adequado para essa autenticação é 
Alternativas
Q2571461 Segurança da Informação
O Guia de Aperfeiçoamento da Segurança Cibernética para Infraestrutura Crítica publicado pelo NIST provê uma orientação geral para a melhoria da governança de segurança cibernética para organizações que compõem a rede de infraestruturas críticas do país, como geração e distribuição de energia, distribuição de água entre outras.
Esse Guia estabelece níveis de implementação da estrutura de gestão da segurança cibernética, criando uma contextualização geral de como determinada organização trata o risco de segurança cibernética e os seus processos atualmente instalados para o gerenciamento desse risco.
Nesse contexto, é correto afirmar que 
Alternativas
Q2571460 Segurança da Informação
Com relação ao tratamento de incidentes, avalie se as afirmativas a seguir são verdadeiras (V) ou falsas (F).

( ) Um incidente de página desfigurada representa grande risco pois envolve uma intrusão de difícil detecção e que pode levar a maiores prejuízos.
( ) Um incidente de DoS representa um vazamento grave de dados dos usuários, incluindo possivelmente dados de autenticação, o que deve ser prontamente informado aos usuários afetados.
( ) Ao ocorrer um incidente, o primeiro passo do seu tratamento é a triagem (ou classificação) e eventualmente resulta na notificação do incidente aos interessados.

As afirmativas são, respectivamente,
Alternativas
Q2571459 Segurança da Informação
Um analista de segurança foi nomeado para realizar a perícia forense em um dispositivo de armazenamento de dados do tipo HardDisk (HD). Para trabalhar nessa perícia ele realizou a duplicação forense dos dados existentes nesse HD.
A duplicação forense de mídias computacionais é realizada na seguinte fase do exame pericial 
Alternativas
Q2571458 Segurança da Informação
Uma empresa teve as credenciais de acesso a seus sistemas corporativos vazadas. Durante a etapa de investigação desse incidente, identificou-se que um malware foi difundido entre os colaboradores da empresa por meio do anexo de um e-mail. Esse malware monitorava a atividade computacional dos colaboradores, coletava informações sensíveis e as enviava para o atacante na internet.
Assinale a opção que identifica corretamente o tipo de malware de atacou esta empresa. 
Alternativas
Q2571456 Segurança da Informação
Um servidor de páginas web, Ubuntu Server, publicou na internet um portal de notícias com uma vulnerabilidade. Ela permite que os clientes maliciosos deste servidor tenham acesso a sua estrutura de arquivos e diretórios por meio da manipulação das informações demandadas por uma variável PHP apresentada na URL de acesso desta página web.
Assinale, entre as opções abaixo, aquela que apresenta o tipo de vulnerabilidade presente nesta página web. 
Alternativas
Respostas
521: B
522: D
523: C
524: C
525: D
526: A
527: D
528: D
529: E
530: E
531: E
532: E
533: B
534: D
535: E
536: C
537: B
538: B
539: E
540: E