Questões de Concurso Sobre segurança da informação

Foram encontradas 11.079 questões

Q3136143 Segurança da Informação
A NBR ISO/IEC 27002:2022 detalha os controles de Segurança da Informação da NBR ISO/IEC 27001:2022, fornecendo definição, propósito e um guia de como implementá-los. A rotulagem das informações tem o propósito de:
Alternativas
Q3136044 Segurança da Informação
A segurança em aplicações web é um aspecto crítico no desenvolvimento de sistemas, uma vez que as vulnerabilidades podem ser exploradas para obter acesso não autorizado, manipular dados ou interromper os serviços. Controles e testes de segurança são implementados para identificar e mitigar potenciais riscos, garantindo a integridade, confidencialidade e disponibilidade das informações. Analise as afirmações a seguir sobre práticas de controle e teste de segurança em aplicações web.

I.Testes de segurança em aplicações web devem ser realizados apenas após a implementação completa do sistema, pois os testes em estágios iniciais não trazem benefícios para a detecção de vulnerabilidades.

II.O uso de mecanismos de autenticação multifatorial é uma medida que aumenta a segurança, pois exige mais de um método de verificação para conceder acesso a usuários.

III.A execução de testes de invasão (penetration testing) simula ataques reais, identificando vulnerabilidades que podem ser exploradas por invasores em produção.

IV.Controles de segurança como sanitização de entrada (input sanitization) e validação de dados de entrada são práticas que evitam ataques de injeção, como SQL Injection e Cross-Site Scripting (XSS).

V.A verificação de segurança automatizada por ferramentas de escaneamento é suficiente para garantir que uma aplicação web esteja totalmente protegida contra vulnerabilidades de segurança.

Estão corretas as afirmativas:
Alternativas
Q3135912 Segurança da Informação
A respeito das políticas de backup, essenciais para garantir a segurança e a disponibilidade dos dados em caso de falhas, perda ou ataques cibernéticos, bem como, sobre os diversos tipos de backup, como completo, incremental e diferencial, utilizados para proteger informações críticas, reduzindo o impacto de desastres, assinale a alternativa CORRETA.
Alternativas
Q3135911 Segurança da Informação
Leia as afirmativas abaixo e marque "V" para verdadeiro e "F" para falso sobre firewall e sistemas de detecção de intrusão (IDS):

(__)Firewalls podem ser configurados para bloquear ou permitir tráfego com base em regras predefinidas de IP, porta e protocolo.
(__)IDS monitora o tráfego da rede e pode ser configurado para prevenir ataques automaticamente.
(__)Firewalls operam somente na camada de rede do modelo OSI.
(__)IDS baseados em assinaturas identificam ataques conhecidos comparando padrões de tráfego com uma base de dados de assinaturas.

Assinale a alternativa que contém a sequência correta:
Alternativas
Q3135903 Segurança da Informação
Analise as afirmativas abaixo sobre tipos de ataques em redes de computadores:

I.Um ataque de phishing ocorre quando um atacante tenta obter informações confidenciais, geralmente por meio de e-mails fraudulentos.
II.Ataques de força bruta envolvem tentativas repetidas de adivinhar senhas ou chaves de segurança para obter acesso não autorizado a um sistema.
III.Um ataque Man-in-the-Middle ocorre quando o atacante intercepta e possivelmente altera as comunicações entre dois dispositivos sem que os participantes saibam.
IV.O ataque DDoS (Distributed Denial of Service) sobrecarrega um sistema ou rede com um grande volume de tráfego, visando torná-lo inacessível.

Estão corretas as afirmativas:
Alternativas
Q3134173 Segurança da Informação
A instalação e configuração de um software antivírus é uma etapa crítica na proteção de computadores e redes contra malware, vírus e outras ameaças cibernéticas. Neste contexto, qual das opções a seguir descreve corretamente uma prática recomendada para a instalação e configuração de um software antivírus?
Alternativas
Q3134172 Segurança da Informação

O backup é um aspecto essencial da segurança da informação, que consiste na cópia de dados para proteger contra perdas devido a falhas de hardware, erros humanos ou ataques cibernéticos. Assim, avalie as proposições:


I. A recuperação de dados a partir de um backup deve ser testada periodicamente para assegurar que os dados possam ser restaurados corretamente.


II. O backup incremental cópia apenas os dados que foram alterados desde o último backup completo ou incremental.


III. Armazenar backups em um único dispositivo externo é uma prática recomendada para segurança de dados.



Assinale a alternativa correta:

Alternativas
Q3124319 Segurança da Informação
Sabendo que o algoritmo RC4 foi utilizado em padrões de segurança como WEP e WPA que, por sua vez, foram substituídos por tecnologias mais seguras em resposta às suas vulnerabilidades, assinale a alternativa que descreve o padrão de criptografia mais seguro e uma de suas principais melhorias em relação aos padrões anteriores: 
Alternativas
Q3124303 Segurança da Informação
Considere as afirmativas relacionadas a ataques e exploração de redes apresentadas a seguir. Registre V, para verdadeiras, e F, para falsas:

(__)Um ataque DDoS de inundação de SYN consiste em sobrecarregar um servidor, enviando múltiplos segmentos TCP SYN para o servidor, sem completar o handshake TCP, e deixando o servidor sobrecarregado.

(__)Sequestro de conexão é o processo pelo qual um invasor estabelece uma nova conexão fingindo ser alguém em um computador diferente.

(__)No spoofing de conexão, um invasor injeta dados em uma conexão que já existe entre duas partes, fingindo ser uma dessas partes.

(__)A técnica de exploração com traceroute permite que invasores conheçam a topologia de uma rede e identifiquem caminhos para hosts específicos, através da análise de pacotes ICMP enviados com diferentes valores de TTL.

(__)A varredura de porta semiaberta é um método que envolve o estabelecimento completo de uma conexão TCP com todas as portas, garantindo que o servidor sempre registre as tentativas de conexões e tornando possível descobrir quais portas estão abertas.

Assinale a alternativa que apresenta a sequência correta: 
Alternativas
Q3124302 Segurança da Informação
Marque a opção que apresenta o objetivo principal de um plano de recuperação de desastres (DRP) em um ambiente de TI:
Alternativas
Q3124298 Segurança da Informação
Black Hat SEO refere-se a um conjunto de práticas não éticas utilizadas para manipular os mecanismos de busca e melhorar temporariamente o ranking de um site. Essas técnicas violam as diretrizes dos motores de busca, como o Google, e podem resultar em penalidades, incluindo a remoção do site dos resultados de pesquisa. Com isso em mente, associe a segunda coluna de acordo com a primeira, que relaciona técnicas de Black Hat SEO às suas respectivas descrições:
Primeira coluna: técnicas de Black Hat SEO

1.Link Farming 2.Cloaking 3.Hidden Text 4.Doorway Pages

Segunda coluna: descrição

(__)Apresentar conteúdo diferente para os mecanismos de busca e para os visitantes humanos, ajustando o que cada um vê com o objetivo de manipular o posicionamento nos resultados.
(__)Criar páginas que são otimizadas para certas palavras-chave com o único propósito de redirecionar os usuários para outra página sem o seu conhecimento.
(__)Criar uma rede de sites cuja função principal é promover links para um site-alvo, visando aumentar artificialmente a sua autoridade e relevância.
(__)Inserir conteúdo não visível ao usuário comum, mas acessível aos motores de busca, para tentar manipular o ranking por meio de palavras-chave adicionais ou irrelevantes.

Assinale a alternativa que apresenta a correta associação entre as colunas:
Alternativas
Q3124297 Segurança da Informação
Sistemas de detecção de intrusões (IDS) são utilizados para monitorar e identificar atividades suspeitas em redes, podendo ser instalados em endpoints ou como dispositivos de hardware dedicados, ou ainda como serviços de computação na nuvem. Tais sistemas utilizam dois métodos principais para a detecção de ameaças: a detecção baseada em assinatura e a detecção baseada em anomalia. Com base nesse conceito, assinale a alternativa correta: 
Alternativas
Q3120533 Segurança da Informação
Sobre o tipo de interconexão de redes chamado de VPN (virtual private network), analise as afirmativas a seguir.

I. Facilita o rastreamento da sua navegação por serviços que coletam dados para fins de marketing ou semelhantes.
II. Proporciona reforçar a segurança de sua navegação de modo geral, principalmente ao lidar frequentemente com dados sigilosos.
III. É usada para que membros de empresas tenham acesso a redes remotas ou para permitir que redes sejam compartilhadas entre si.

Estão corretas as afirmativas
Alternativas
Q3120531 Segurança da Informação
Conforme o Cert.br, o código malicioso que, além de executar as funções para as quais foi aparentemente projetado, também executa outras funções, normalmente maliciosas, e sem o conhecimento do usuário, é chamado de
Alternativas
Q3118258 Segurança da Informação

A realização de backups é crucial para garantir a segurança e a recuperação de dados em caso de falhas, desastres ou ataques cibernéticos. Analise as afirmativas a seguir sobre sistemas de backup e tipos de backups:


I. O backup completo copia todos os arquivos selecionados, independentemente da data da última modificação, criando uma cópia integral dos dados em um determinado momento.


II. O backup incremental copia apenas os arquivos que foram modificados ou criados desde o último backup completo ou incremental, economizando tempo e espaço de armazenamento.


III. O backup diferencial copia os arquivos que foram modificados ou criados desde o último backup completo, gerando um arquivo de backup maior que o incremental, mas com tempo de restauração mais rápido.


Está correto o que se afirma em 

Alternativas
Q3118245 Segurança da Informação
Uma pequena empresa de design gráfico precisa elaborar um plano de contingência para garantir a segurança de seus arquivos, que incluem projetos de clientes, imagens, vídeos e documentos importantes. A empresa possui um servidor local onde os arquivos são armazenados, mas busca uma solução de backup externa para garantir a recuperação dos dados em caso de desastres, como incêndios, inundações ou falhas no servidor. Considerando as necessidades da empresa e as diferentes opções de armazenamento para backups, qual das alternativas a seguir apresenta a solução mais completa e segura para garantir a recuperação dos dados em caso de desastre?
Alternativas
Q3117032 Segurança da Informação
A criptografia é fundamental para garantir a segurança dos dados transmitidos pela Internet. Existem diferentes métodos e protocolos de criptografia utilizados para proteger a integridade e a confidencialidade das informações. Sobre os tipos de criptografia e os protocolos de segurança, assinale a alternativa correta.
Alternativas
Q3116389 Segurança da Informação
Em uma era dominada pela conectividade, a segurança na Internet se torna cada vez mais crucial para proteger dados e informações sensíveis de ameaças virtuais. Dentre as práticas recomendadas para garantir a segurança online, qual ação é considerada fundamental para a proteção da privacidade e da integridade dos dados?
Alternativas
Q3115431 Segurança da Informação
Sobre ataques a redes de computadores, marque a opção correta.
Alternativas
Q3115430 Segurança da Informação
Qual é o principal objetivo da ISO/IEC 27701 ao se aplicar em conjunto com a ISO/IEC 27001?
Alternativas
Respostas
741: C
742: A
743: C
744: D
745: D
746: D
747: A
748: D
749: C
750: A
751: C
752: B
753: C
754: A
755: C
756: D
757: D
758: C
759: D
760: B