Questões de Segurança da Informação para Concurso

Foram encontradas 10.090 questões

Q3035778 Segurança da Informação
André acessou o serviço de correio eletrônico do TRF1 por meio de seu dispositivo móvel conectado a uma rede sem fio disponível no aeroporto.
Durante o período de utilização dessa rede sem fio, o tráfego de rede foi monitorado e as credenciais de acesso de André foram capturadas.
O comportamento irregular dessa conta de correio eletrônico foi observado pela equipe de suporte técnico, que a bloqueou preventivamente.
A conduta de André possibilitou a exploração da:
Alternativas
Q3035772 Segurança da Informação
Uma empresa de consultoria foi contratada pela empresa X na tentativa de adequar a sua segurança à norma ABNT NBR ISO/IEC 27002:2013. Ao analisar o relatório final da consultoria, a empresa X notou algumas observações sobre o controle de acesso à informação e às funções dos sistemas de aplicações, necessários para que ela siga uma política de controle de acesso. Como forma de restrição de acesso à informação, o controle sugerido pela consultoria foi:
Alternativas
Q3035771 Segurança da Informação
O ethical hacker contratado pelo órgão identificou um malware instalado em alguns computadores do órgão. Ele analisou o comportamento desse malware e identificou as seguintes características:

1. foi recebido por email;
2. foi instalado após sua execução explícita;
3. sua propagação ocorreu por meio de envio de uma cópia de si próprio automaticamente por email;
4. não furta informações sensíveis; e
5. não envia SPAM e phishing.

O malware identificado é do tipo: 
Alternativas
Q3035768 Segurança da Informação
O uso de criptografia na armazenagem ou tráfego de dados visa a garantir os pilares da segurança da informação. As ações a seguir podem ser garantidas com o uso da criptografia:

I. proteção das informações armazenadas ou transmitidas;

II. comprovação da ocorrência ou não ocorrência de um evento ou ação;

III. verificação da correção da informação;

IV. validação de usuários nos sistemas.

Assinale a alternativa que identifica, respectivamente, os pilares da segurança da informação associados a cada uma das ações acima:
Alternativas
Q3035756 Segurança da Informação
Um estagiário recebeu a tarefa de documentar a topologia de uma rede atualmente em operação. Durante essa análise, identificou-se a presença de um único dispositivo de firewall localizado entre um roteador interno e um roteador externo. Esse firewall tem a capacidade de implementar filtros com estado e/ou proxies de aplicação.
A configuração descrita é chamada de bastião:
Alternativas
Q3035681 Segurança da Informação
Uma prática amplamente reconhecida como eficaz para garantir o transporte seguro de dados em uma rede corporativa, contribuindo significativamente para a proteção da integridade e confidencialidade das informações, consiste em
Alternativas
Q3035680 Segurança da Informação
A certificação digital é um mecanismo que utiliza chaves criptográficas para garantir a autenticidade das partes envolvidas em uma comunicação eletrônica. Esse processo é conhecido como criptografia de chave pública, em que
Alternativas
Q3035679 Segurança da Informação
Os métodos tradicionais de criptografia são fundamentais para entender a evolução da segurança da informação. Como é conhecimento o método de criptografia mais simples, em que cada letra do texto original é substituída por uma letra fixa adiantada no alfabeto?
Alternativas
Q3035387 Segurança da Informação
A estratégia nacional de tecnologia da informação e comunicação do Poder Judiciário (ENTIC-JUD) preconiza que cada órgão do Poder Judiciário deve elaborar seu plano de gestão de continuidade de negócios.
Considerando os requisitos de um sistema de gestão de continuidade de negócios, os procedimentos estabelecidos no plano de gestão de continuidade de negócios devem ser:
Alternativas
Q3035384 Segurança da Informação
Um órgão contratou um profissional especialista em ethical hacking para identificar os riscos de ataques aos quais está sujeito. O profissional coletou inúmeras informações sobre os sistemas e ativos, utilizando ferramentas e engenharia social, para realizar testes de segurança e identificar as vulnerabilidades existentes.
Esse procedimento de coleta de informação é conhecido como: 
Alternativas
Q3035383 Segurança da Informação
Uma estação de trabalho (ET) de um desenvolvedor foi infectada por um trojan (Cavalo de Troia) que instala códigos maliciosos que estão embutidos em seu próprio código.
A ET do desenvolvedor foi infectada por um trojan do tipo:
Alternativas
Q3035382 Segurança da Informação
Um Centro de Operações de Segurança (Security Operations Center – SOC) foi instituído em um órgão para manter o seu ambiente de Tecnologia da Informação (TI) seguro, estável e controlado.
Uma das atribuições do SOC é monitorar os ativos, permitindo:
Alternativas
Q3035381 Segurança da Informação
Alguns computadores de uma rede segmentada de um órgão foram infectados por códigos maliciosos inseridos por um invasor que se utilizou das vulnerabilidades existentes no seu sistema operacional. Os códigos maliciosos não se propagam, mas permitem o retorno do invasor sempre que desejar e permitem a instalação de outros códigos maliciosos.
O tipo de código malicioso que infectou os referidos computadores é um: 
Alternativas
Q3035380 Segurança da Informação
A criptografia assimétrica utiliza um par de chaves para codificar e decodificar as mensagens trocadas entre o emissor e o receptor.
Sobre a criptografia assimétrica, é correto afirmar que: 
Alternativas
Q3035379 Segurança da Informação
A equipe de gestão de riscos de um órgão está adequando o seu processo de tratamento de riscos à norma ABNT NBR ISO/IEC 27005:2023. Para tal, foi estabelecido um processo interativo que engloba as seguintes atividades: 

I. formular e selecionar opções de tratamento de riscos; II. avaliar se os riscos estão de acordo com o contexto do SGSI; III. decidir sobre a aceitabilidade do risco residual; IV. identificar os riscos da organização; V. avaliar os riscos identificados.

Dentre as atividades acima, fazem parte do processo interativo de tratamento de riscos, segundo a ABNT NBR ISO/IEC 27005:2023, somente as atividades:

Alternativas
Q3035378 Segurança da Informação
A fim de tratar os riscos técnicos identificados nos ativos, a equipe de segurança do órgão SICRIT está implementando um processo para gestão das vulnerabilidades técnicas de acordo com a ABNT NBR ISO/IEC 27002:2022.
Para realizar a identificação das vulnerabilidades, a equipe de segurança deve seguir a orientação de: 
Alternativas
Q3035377 Segurança da Informação
Cláudio, um analista designado ao Tribunal Regional Federal, observou que, cotidianamente, durante o período noturno e ocasionalmente durante a manhã subsequente, um considerável volume de tráfego oneroso sobrecarrega a infraestrutura de rede do tribunal. Tal fenômeno tem origem no procedimento diário de backup, que abarca a totalidade dos dados do ambiente. Com vistas a mitigar esse problema, Cláudio propôs substituir o tipo de backup atual por um que grave exclusivamente os arquivos novos/modificados desde a última operação de backup, independentemente do tipo desse backup.
Assim sendo, é adequado afirmar que o tipo de backup sugerido é o:
Alternativas
Q3035374 Segurança da Informação
Um IPS identificou pacotes maliciosos por meio de escaneamento em busca de assinaturas de ataque no contexto de um conjunto de tráfego de dados, em vez de considerar apenas pacotes individuais.
O método empregado denomina-se:
Alternativas
Q3035368 Segurança da Informação
Um órgão implementou uma solução de segurança que permite gerenciar usuários, concedendo-lhes acesso aos recursos disponíveis, com base em funções. A autenticação é realizada por meio de um único ponto de acesso. A solução também permite gerar relatórios dos tempos de autenticação dos usuários e dos recursos acessados.
A solução de segurança implementada pelo órgão é:
Alternativas
Q3035367 Segurança da Informação
A equipe de desenvolvimento de um aplicativo para comunicação interna de uma organização utilizou um algoritmo de criptografia simétrica que utiliza chave de 256 bits.
O algoritmo de criptografia utilizado é o:
Alternativas
Respostas
141: E
142: A
143: C
144: A
145: E
146: C
147: A
148: D
149: D
150: A
151: B
152: D
153: D
154: B
155: A
156: E
157: E
158: D
159: C
160: A