Questões de Concurso Sobre segurança da informação

Foram encontradas 10.497 questões

Q3167154 Segurança da Informação
A partir dos conceitos relacionados a OWASP TOP 10, julgue o item a seguir.
O SSRF (server-side request forgery) só pode ser explorado se o atacante tiver credenciais administrativas no servidor de destino, pois ele depende de permissões elevadas para realizar requisições internas e externas.
Alternativas
Q3167134 Segurança da Informação
Acerca dos algoritmos de criptografia, julgue o item a seguir.
O algoritmo SHA-3 opera internamente utilizando uma sequência de operações de permutação linear e adições modulares simples, em vez de qualquer forma de absorção e compressão.
Alternativas
Q3167069 Segurança da Informação

Em relação às técnicas de controle de acesso, julgue o item subsecutivo.


O controle de acesso baseado em função (RBAC) atribui direitos de acesso ao usuário com base na função que ele executa dentro da organização.

Alternativas
Q3167068 Segurança da Informação

Em relação às técnicas de controle de acesso, julgue o item subsecutivo.


Listas de controle de acesso (ACLs) é um tipo de controle de acesso lógico, no qual as permissões anexadas a um objeto devem ser verificadas para permitir ou negar o controle ao objeto. 

Alternativas
Q3167067 Segurança da Informação

Julgue o item a seguir, a respeito da segurança da informação e dos vários tipos de ataques e suas características.  


Um ataque do tipo UAF (use-after-free) se caracteriza pelo uso de espaço de memória específico antes de ter sido explicitamente alocado pelo programa.

Alternativas
Q3167066 Segurança da Informação

Julgue o item a seguir, a respeito da segurança da informação e dos vários tipos de ataques e suas características.  


Em segurança da informação, a disponibilidade é um princípio que garante, aos usuários, a capacidade de acessar sistemas e(ou) informações quando necessário, mesmo que o sistema ou a infraestrutura esteja sob pressão.

Alternativas
Q3167064 Segurança da Informação

Julgue o item a seguir, a respeito da segurança da informação e dos vários tipos de ataques e suas características.  


A integridade é um princípio de segurança da informação que garante que um dado ou uma informação tenham sido alterados sem o registro da ação correspondente, mesmo sob necessidade de auditoria.

Alternativas
Q3166896 Segurança da Informação

Acerca de gestão de riscos e continuidade de negócio, julgue o item que se segue, com base na NBR ISO 27005:2019 e na Lei Geral de Proteção de Dados (LGPD). 


As organizações devem adotar a abordagem sistemática de gestão de riscos conforme método específico estipulado na norma NBR ISO 27005:2019.

Alternativas
Q3166881 Segurança da Informação

Acerca de prevenção e combate a ataques a redes de computadores, criptografia e certificação digital, julgue o item seguinte.


Enquanto método de prevenção contra ataques DDoS em redes corporativas, a redução da superfície de ataque concentra-se em restringir o número de portas abertas no firewall, sem a necessidade de outros controles adicionais ou de monitoramento contínuo, sendo uma abordagem eficaz para evitar sobrecarga de tráfego malicioso.

Alternativas
Q3166879 Segurança da Informação

A respeito de gestão de segurança da informação, protocolos de autenticação, ameaças e vulnerabilidades em aplicações e segurança de aplicativos web, julgue o item a seguir, considerando, no que couber, as disposições das normas técnicas NBR ISO/IEC 27001:2022 e NBR ISO/IEC 27002:2022.


Em OAuth 2.0, um servidor de recursos que aceita apenas solicitações assinadas exige que cada solicitação assinada seja identificável de maneira exclusiva e seja processada uma única vez.

Alternativas
Q3162945 Segurança da Informação
Qual das seguintes opções é um exemplo de algoritmo de criptografia assimétrica?
Alternativas
Q3162913 Segurança da Informação
Sobre ferramentas de segurança de tecnologia da informação, analise as declarações abaixo.

I.NAT provê uma segurança por obscuridade, uma vez que impede o acesso direto através da Internet ao dispositivo que estiver na rede local.
II.IDS e IPS são ferramentas fundamentais de segurança, as quais a primeira trabalha na detecção e prevenção de ataques e a segunda detecção e geração de alertas à equipe de segurança.
III.UTM é uma ferramenta de segurança multifuncional a qual pode combinado as funcionalidades de Firewall, IDS, IPS, antivírus e filtro de conteúdo.
IV.Firewall de filtragem de pacotes, comumente conhecidos como Firewall IP/Porta, analisam a carga útil dos pacotes para realizar a liberação ou descarte baseado nas regras configuradas.

Assinale a alternativa que contém, exclusivamente, as declarações corretas.
Alternativas
Q3162909 Segurança da Informação
São considerados algoritmos utilizados em criptografia assimétrica:
Alternativas
Q3162908 Segurança da Informação
Sobre criptografia simétrica, assimétrica e assinaturas digitais, analise as seguintes informações.

I. Assinaturas digitais são ideais para cifrar um grande volume de dados.
II. Algoritmos RSA e DSA são utilizados em criptografia simétrica.
III. Algoritmos RSA e DSA são utilizados em criptografia assimétrica.
IV. Protocolo SSH não utiliza criptografia simétrica devido à indisponibilidade de canal seguro para a troca da chave simétrica.
V. Protocolo HTTPS utiliza criptografia assimétrica.

Assinale a alternativa que contém, exclusivamente, as afirmações corretas. 
Alternativas
Q3162902 Segurança da Informação
Jorge, um técnico de TI recém-contratado por uma instituição de ensino, foi desafiado por sua chefia imediata a determinar a técnica de backup a ser aplicada em um sistema de gestão de biblioteca. Considerando que ocorrem modificações diárias no sistema entre segunda e sábado e que há limitações de recursos de armazenamento que impõem tempo de retenção de 7 dias, assinale a alternativa que menos utiliza recursos de armazenamento e que permite a recuperação dos dados de um dia específico da semana corrente.
Alternativas
Q3162219 Segurança da Informação
Durante a fase de testes de segurança de uma aplicação, um analista submete entradas de dados aleatórias e inválidas com o objetivo de explorar falhas na manipulação de buffers ou exceções não tratadas. Essas entradas são alimentadas através de uma interface web, onde o sistema deve ser capaz de lidar com erros sem comprometer a segurança ou estabilidade. O analista observa e registra as falhas para posterior correção. Assinale a técnica que melhor descreve esse procedimento de testes.
Alternativas
Q3162217 Segurança da Informação
O nmap é uma ferramenta gratuita e de código aberto que pode ser utilizada na avaliação e melhoria dos controles de segurança de infraestrutura de redes nas organizações. Qual dos itens a seguir pode ser utilizado para realizar a varredura (scan) em um intervalo de portas de um servidor, combinando técnicas de evasão de firewall?
Alternativas
Q3162216 Segurança da Informação
De acordo com a ABNT NBR ISO/IEC 27005:2023, “a utilidade de categorizar controles como preventivos, detectivos e corretivos reside em seu uso, para assegurar que a construção de planos de tratamento de riscos sejam resilientes a falhas nos controles.” Considerando uma seleção apropriada de controles preventivos, detectivos e corretivos, assinale a alternativa correta.
Alternativas
Q3162214 Segurança da Informação
Durante a realização de testes de invasão em uma aplicação Web, um analista encontrou um vetor de ataque para uma travessia de diretórios. Marque a alternativa que possui um payload válido para este ataque.
Alternativas
Q3162213 Segurança da Informação
Uma equipe de tratamento de incidentes está analisando uma campanha de phishing através da qual um atacante utiliza uma página falsa com várias camadas transparentes ou opacas para induzir suas vítimas a interagir com uma página Web diferente daquela que eles acreditam estar interagindo. Marque a alternativa que identifica esse tipo de ataque e uma possível técnica de mitigação para ele.
Alternativas
Respostas
121: E
122: E
123: C
124: C
125: E
126: C
127: E
128: E
129: E
130: C
131: A
132: A
133: A
134: D
135: B
136: A
137: D
138: B
139: C
140: B