Questões de Concurso Público TJ-RJ 2021 para Analista Judiciário - Analista de Segurança da Informação

Foram encontradas 14 questões

Q1995675 Segurança da Informação

Como política de pessoal, é natural que haja um processo adequado a ser executado no momento em que o funcionário deixa a organização, para garantir que todos os direitos deste sejam revogados e os ativos sob sua custódia sejam devolvidos. Esse processo visa à garantia de


I autenticidade;

II confidencialidade;

III disponibilidade.


Considerando os conceitos de segurança da informação, assinale a opção correta.

Alternativas
Q1995676 Segurança da Informação
A análise crítica da política de segurança da informação visa assegurar a sua contínua pertinência, adequação e eficácia dentro da organização. Entre suas saídas, deve(m) estar
Alternativas
Q1995677 Segurança da Informação
Quando o objetivo for garantir confidencialidade e assinatura digital em uma função de hash com redução da carga de processamento, deve-se usar criptografia
Alternativas
Q1995678 Segurança da Informação
Para que a gestão de riscos seja realizada com sucesso, é necessário seguir a norma ISO 31000 – Gestão de riscos – Princípios e Diretrizes. Entre as fases descritas no documento, destaca-se aquela na qual é decidido se o risco será reduzido, evitado ou compartilhado com terceiros. Essa fase é denominada
Alternativas
Q1995679 Segurança da Informação

O OWASP (Open Web Application Security Project) criou um conjunto de listas de verificação de práticas de programação segura para as diversas etapas ou tarefas do desenvolvimento de software, como a gestão de sessões, com os seguintes itens de verificação:


I não permitir logins persistentes;

II não permitir conexões simultâneas com o mesmo identificador de usuário;

III utilizar apenas pedidos POST para transmitir credenciais de autenticação.


Considerando a gestão de sessões, no desenvolvimento seguro de software, assinale a opção correta.

Alternativas
Q1995680 Segurança da Informação

Uma aplicação web pode ser atacada por meio da exploração de vulnerabilidades, como, por exemplo, quando os dados fornecidos pelos usuários não são validados, filtrados ou mesmo limpos pela aplicação; pela não renovação dos identificadores de sessão após o processo de autenticação ter sido bem-sucedido; pela elevação de privilégios, atuando como usuário sem autenticação, ou como administrador, mas tendo perfil de usuário regular. Aplicações com essas características são vulneráveis à falha de


I injeção;

II quebra de autenticação;

III quebra de controle de acesso.


Assinale a opção correta

Alternativas
Q1995681 Segurança da Informação

Um usuário acessou uma página de Internet e verificou que sua navegação foi redirecionada para um sítio falso, por meio de alterações do DNS (Domain Name System).

O exemplo apresentado caracteriza uma situação que envolve um golpe na Internet conhecido como

Alternativas
Q1995683 Segurança da Informação
O Ettercap é uma ferramenta de segurança de rede livre e de código aberto, que funciona colocando a interface de rede em modo promíscuo com o ARP (Address Resolution Protocol), envenenando esse protocolo nas máquinas de destino. Essa ferramenta é utilizada para análise de protocolo de rede e auditoria de segurança, e possui a funcionalidade de um ataque de rede conhecido como 
Alternativas
Q1995685 Segurança da Informação

O sistema de monitoramento de rede de uma organização detectou a utilização total da tabela de endereços de controle de acesso à mídia (MAC) do switch de núcleo do datacenter, o que o deixou temporariamente com a funcionalidade de um hub. A equipe de sustentação e segurança de TIC teve dificuldades para lidar com o ataque, pois eram mais de 1.500 servidores físicos e lógicos, e o swicth core possuía alta densidade, com mais de 200 portas físicas para análise.

O tipo de ataque ocorrido na situação apresentada e a contramedida adequada são, respectivamente,

Alternativas
Q1995687 Segurança da Informação

Texto 13A2-I]


     No dia 2/11/1988, a história da Internet e a segurança informática mudaram radicalmente. Um software malicioso, liberado nesse dia, às 18 horas, parou a Internet e causou um dos maiores prejuízos por malware visto até hoje, aproveitando-se das vulnerabilidades de milhões de computadores e paralisando os sistemas. A atividade normal dos equipamentos afetados foi interrompida e as conexões ficaram obstruídas durante vários dias, à medida que o primeiro malware para plataformas múltiplas se propagava pela Internet. O malware utilizou-se de falhas nas conexões TCP e SMTP para infectar os sistemas e propagar-se automaticamente pelas redes, gerando lentidão na rede e nos computadores devido ao alto consumo de recursos. Por mais que muitos já conhecessem as falhas dos sistemas UNIX, o alcance do ataque pegou todos de surpresa.

Internet: <www.welivesecurity.com.br Internet: (com adaptações). 

Atualmente, a prevenção/mitigação mais adequada do software malicioso mencionado no texto 13A2-I consiste 
Alternativas
Q1995688 Segurança da Informação

Texto 13A2-I]


     No dia 2/11/1988, a história da Internet e a segurança informática mudaram radicalmente. Um software malicioso, liberado nesse dia, às 18 horas, parou a Internet e causou um dos maiores prejuízos por malware visto até hoje, aproveitando-se das vulnerabilidades de milhões de computadores e paralisando os sistemas. A atividade normal dos equipamentos afetados foi interrompida e as conexões ficaram obstruídas durante vários dias, à medida que o primeiro malware para plataformas múltiplas se propagava pela Internet. O malware utilizou-se de falhas nas conexões TCP e SMTP para infectar os sistemas e propagar-se automaticamente pelas redes, gerando lentidão na rede e nos computadores devido ao alto consumo de recursos. Por mais que muitos já conhecessem as falhas dos sistemas UNIX, o alcance do ataque pegou todos de surpresa.

Internet: <www.welivesecurity.com.br Internet: (com adaptações). 

O software malicioso utilizado no ataque mencionado no texto 13A2-I foi um
Alternativas
Q1995689 Segurança da Informação

A proteção de segurança de rede computacional de determinado tribunal é composta por firewall de aplicação Web (WAF), sistema de detecção e prevenção de intrusão (IDS/IPS), firewall e listas de acessos (ACL) utilizadas em switchs e roteadores. Um atacante conseguiu, a partir da Internet, ultrapassar a proteção dessa rede e acessar indevidamente informações restritas. A aplicação web afetada, E-processos, é utilizada para gestão de processos judiciais, sendo acessada tanto pela Internet quanto pela rede interna por diversos perfis de usuários, como servidores, advogados, juízes. A aplicação conta com alguns recursos de segurança, como bloqueio por tentativa de força bruta e protocolo de transferência de hipertexto seguro (HTTPS). Durante a análise do incidente, identificou-se a utilização da técnica de SQL Injection na exploração de uma vulnerabilidade na E-processos, o que permitiu o acesso não autorizado a dados armazenados no servidor de banco de dados.

Nessa situação hipotética, as falhas que podem ser identificadas incluem

Alternativas
Q1995690 Segurança da Informação
São exemplos de autenticação por
Alternativas
Q1995696 Segurança da Informação
Na norma ISO/IEC 27002, existe um controle cujo escopo é manter a segurança na troca de informações e softwares na organização, de forma interna ou externa, tendo como diretriz de implementação assegurar que o endereçamento e o transporte da mensagem estejam corretos. Essa diretriz de implementação faz parte do controle denominado
Alternativas
Respostas
1: B
2: E
3: E
4: C
5: C
6: E
7: B
8: D
9: D
10: E
11: A
12: D
13: D
14: B