Questões de Concurso Público Ministério da Economia 2020 para Tecnologia da Informação - Segurança da Informação e Proteção de Dados

Foram encontradas 44 questões

Q1616626 Segurança da Informação
Com relação às políticas de auditoria na gestão de segurança da informação, julgue o item seguinte, com base no Decreto n.º 9.637/2018.
O referido decreto estabelece que qualquer auditoria de segurança da informação deve ser autorizada pelo gestor de tecnologia da informação do órgão.
Alternativas
Q1616627 Segurança da Informação
Acerca de topologia segura, julgue os itens a seguir, tendo como referência o modelo confiança zero (zero trust model).

Uma rede de confiança zero pressupõe que haja invasores dentro e fora da rede, por isso nenhum usuário ou máquina deve ser automaticamente confiável.
Alternativas
Q1616628 Segurança da Informação
Acerca de topologia segura, julgue os itens a seguir, tendo como referência o modelo confiança zero (zero trust model).

O modelo confiança zero estabelece que, depois de um usuário ser autenticado, devem-se fornecer a ele todos os acessos.
Alternativas
Q1616629 Segurança da Informação

Julgue o próximo item, a respeito de gerência de riscos.


Para gerenciar riscos, devem-se considerar os contextos externo e interno da organização, salvo o comportamento humano.

Alternativas
Q1616630 Segurança da Informação

Julgue o próximo item, a respeito de gerência de riscos.


Risco é o efeito da incerteza nos objetivos, sendo normalmente expresso em termos de fontes de risco, eventos potenciais, suas consequências e suas probabilidades.

Alternativas
Q1616631 Segurança da Informação
Acerca do protocolo Kerberos, que implementa diversos mecanismos de autenticação, julgue o item a seguir.

No passo básico de autenticação do Kerberos, o cliente se autentica no servidor de autenticação, que, por sua vez, encaminha o nome de usuário para um centro de distribuição de chaves.
Alternativas
Q1616632 Segurança da Informação
Acerca do protocolo Kerberos, que implementa diversos mecanismos de autenticação, julgue o item a seguir.

No Kerberos, o tíquete de concessão (TGT) possui carimbo de hora, mas é enviado em texto claro.
Alternativas
Q1616639 Segurança da Informação

No que se refere a técnicas de backup de dados, julgue o item seguinte.


Um sistema de backup incremental é capaz de armazenar os dados alterados desde um ponto de referência no tempo.

Alternativas
Q1616640 Segurança da Informação

No que se refere a técnicas de backup de dados, julgue o item seguinte.


Um sistema de backup diferencial permite o salvamento apenas dos dados que tiverem sido alterados desde o último backup completo.

Alternativas
Q1616641 Segurança da Informação
Acerca das características de ataques de negação de serviço distribuído (DDoS), julgue o item a seguir.
A mitigação de ataques DDoS é trivial se existir um web application firewall na frente da aplicação atacada.
Alternativas
Q1616642 Segurança da Informação

Acerca das características de ataques de negação de serviço distribuído (DDoS), julgue o item a seguir.


Um ataque DDoS que utiliza protocolo DNS caracteriza-se por usar servidores de nomes para transformar consultas pequenas em cargas úteis muito maiores na resposta redirecionada à vítima.

Alternativas
Q1616643 Segurança da Informação

Acerca de ataques a roteadores e switches, julgue o item subsequente.


Em um ataque ao STP (Spanning Tree Protocol), o atacante transmite um BPDU (bridge protocol data unit) de alteração de configuração ou de topologia de STP.

Alternativas
Q1616646 Segurança da Informação

Acerca de ataques do dia zero (zero day attacks), julgue o item que se seguem.


Exploits zero-day atacam brechas que ainda são desconhecidas pelos fabricantes de software e pelos fornecedores de antivírus; não existem nem assinaturas de antivírus para detectar tal exploit nem atualizações disponíveis para reparar as brechas.

Alternativas
Q1616647 Segurança da Informação

Acerca de ataques do dia zero (zero day attacks), julgue o item que se seguem.


Em um mundo digital, exploits zero-day são amplamente encontrados, sendo desnecessário conhecimento técnico elaborado para os hackers descobrirem novas brechas, porque a maioria dos usuários não atualiza seus equipamentos com frequência.

Alternativas
Q1616648 Segurança da Informação

Acerca de ataques do dia zero (zero day attacks), julgue o item que se seguem.


As melhores práticas estabelecem que, para combater a disseminação de zero days, as organizações podem publicar um processo de vulnerabilidades, mantendo relatórios de segurança e triagem dos problemas reportados internamente.

Alternativas
Q1616649 Segurança da Informação
Julgue o seguinte item, a respeito de testes de invasão (pentest) em aplicações web, banco de dados, sistemas operacionais e dispositivos de redes.
A figura a seguir ilustra um processo cíclico que envolve a execução de atividades de um teste de invasão.
Imagem associada para resolução da questão
Alternativas
Q1616650 Segurança da Informação
Julgue o seguinte item, a respeito de testes de invasão (pentest) em aplicações web, banco de dados, sistemas operacionais e dispositivos de redes.
Antes de iniciar o teste de invasão, deve-se ter um contrato assinado entre as partes envolvidas, para definir o escopo da atividade, os tipos de testes a serem realizados e a autorização para sua execução.
Alternativas
Q1616651 Segurança da Informação
Julgue o seguinte item, a respeito de testes de invasão (pentest) em aplicações web, banco de dados, sistemas operacionais e dispositivos de redes.

O guia de testes do OWASP enumera verificações para cerca de setenta vulnerabilidades, agrupadas em classes, como a de gerenciamento de sessões, que trata de erros na implementação das regras de negócio.
Alternativas
Q1616652 Segurança da Informação

Julgue o seguinte item, a respeito de testes de invasão (pentest) em aplicações web, banco de dados, sistemas operacionais e dispositivos de redes.


A ferramenta básica de pentest, conhecida como varredor de portas e serviços, tem por objetivo encontrar, de maneira automatizada, o maior número possível de vulnerabilidades em um ativo, enviando requisições e analisando as respostas obtidas, em busca de evidências de que determinada vulnerabilidade esteja presente.

Alternativas
Q1616653 Segurança da Informação
Julgue o seguinte item, a respeito de testes de invasão (pentest) em aplicações web, banco de dados, sistemas operacionais e dispositivos de redes.
Apesar de a criptografia moderna estar presente no cotidiano dos usuários, a implantação de mecanismos criptográficos requer diversos cuidados, como a utilização de algoritmos e protocolos conhecidos e extensivamente analisados e o uso de primitivas criptográficas adequadas para cada situação.
Alternativas
Respostas
21: E
22: C
23: E
24: E
25: C
26: C
27: E
28: C
29: C
30: E
31: C
32: C
33: C
34: E
35: C
36: C
37: C
38: E
39: E
40: C