Questões de Concurso Público DATAPREV 2023 para Analista de Tecnologia da Informação - Perfil: Segurança Cibernética

Foram encontradas 120 questões

Q2277157 Segurança da Informação
Com relação aos conceitos de segurança cibernética, julgue o item a seguir. 

Ao contrário do IDS (intrusion detection system), que é um sistema passivo e que apenas analisa o tráfego, gerando alarmes, o IPS (intrusion prevention system) não faz só a detecção do acesso indevido, mas o bloqueio desse tráfego também.

Alternativas
Q2277158 Segurança da Informação
Com relação aos conceitos de segurança cibernética, julgue o item a seguir. 

A técnica BAS (breach attack simulation) é utilizada para proteger sistemas de TI contra ameaças de segurança, com acesso a meios centralizados de consultas e compartilhamento de informações sobre ameaças.  
Alternativas
Q2277159 Segurança da Informação
Com relação aos conceitos de segurança cibernética, julgue o item a seguir. 

Apesar do SIEM ser uma solução usada para identificar ameaças e vulnerabilidades por meio da combinação dos gerenciamentos de informações de segurança e de eventos de segurança, ela não é adequada para investigações forenses de incidentes de segurança.

Alternativas
Q2277160 Segurança da Informação

Considerando o framework de segurança cibernética do NIST, julgue o item a seguir.


Das cinco funções do framework de segurança cibernética do NIST, a função identificar é aquela que é destinada a desenvolver um entendimento organizacional para a gestão dos riscos de segurança cibernética.

Alternativas
Q2277161 Segurança da Informação
Considerando o framework de segurança cibernética do NIST, julgue o item a seguir.

As cinco funções principais do referido framework estabelecem uma sequência de execução para formar uma cultura operacional que aborda o risco dinâmico de segurança cibernética. 

Alternativas
Q2277162 Segurança da Informação

Acerca de metodologia de operações de segurança, julgue o item subsequente. 


As tecnologias de firewall incluem filtros de pacotes, filtros de pacotes dinâmicos, servidores proxy e NAT. 

Alternativas
Q2277163 Redes de Computadores
Acerca de metodologia de operações de segurança, julgue o item subsequente. 

Um proxy pode atuar no nível de aplicação, em que haverá um proxy diferente para cada aplicação, ou ainda no nível de transporte, em que haverá um proxy genérico para conexões TCP e UDP.
Alternativas
Q2277164 Segurança da Informação
Acerca de metodologia de operações de segurança, julgue o item subsequente. 

O SIEM (security information and event management) é um conjunto de ferramentas de segurança que são integradas e tem o objetivo de concentrar as informações de segurança em uma única ferramenta.

Alternativas
Q2277165 Segurança da Informação

Acerca de metodologia de operações de segurança, julgue o item subsequente. 


O IPS se diferencia do IDS pelo fato de apenas realizar um monitoramento ativo dos eventos, sem, contudo, interferir neles.  

Alternativas
Q2277166 Segurança da Informação
Julgue o próximo item, relativos a testes de penetração e a modelagem de ameaças.  

Aplica-se a abordagem de teste de penetração BlackBox quando o grupo de teste não possui nenhuma informação real sobre o alvo e, nesse caso, deve-se começar com a coleta de informações.

Alternativas
Q2277167 Segurança da Informação
Julgue o próximo item, relativos a testes de penetração e a modelagem de ameaças.  

STRIDE é uma metodologia de identificação de ameaças à segurança baseada em um processo de sete etapas para identificar, enumerar e classificar as ameaças. 

Alternativas
Q2277168 Segurança da Informação
Julgue o próximo item, relativos a testes de penetração e a modelagem de ameaças.  

Um teste de conhecimento pode ser escolhido se o objetivo for testar um novo tipo de ataque ou mesmo se a equipe quiser focar em um host específico da empresa.

Alternativas
Q2277169 Segurança da Informação
Com base na segurança da informação, julgue o próximo item, a respeito de gerenciamento de resposta a incidente. 

De acordo com o NIST SP 800-61, duas das ações que são tomadas na etapa postpincident activity são: a identificação de controles que detectaram o incidente; e o levantamento de métricas e KPI’s. 
Alternativas
Q2277170 Segurança da Informação
Com base na segurança da informação, julgue o próximo item, a respeito de gerenciamento de resposta a incidente. 

O guia NIST SP 800-61 (computer security incident handling guide) define quatro etapas a serem projetadas para apoiar tanto no planejamento quanto durante uma crise: preparation; detection and analysis; containment, eradication, and recovery; e post-incident activity.
Alternativas
Q2277171 Segurança da Informação
De acordo com o que dispõem os conceitos de segurança da informação, julgue o item que se segue.

Para um uso maximizado do framework ATT&CK, recomenda-se utilizar todas as técnicas na matriz ATT&CK, assim haverá uma priorização das técnicas que representam o maior risco.
Alternativas
Q2277172 Engenharia de Software
De acordo com o que dispõem os conceitos de segurança da informação, julgue o item que se segue.

Uma das diferenças entre DAST e SAST é que enquanto o primeiro é uma abordagem de caixa preta, sem acesso ao código-fonte, o outro, é uma abordagem de caixa branca, que analisa o código fonte durante a fase de desenvolvimento.
Alternativas
Q2277173 Programação
De acordo com o que dispõem os conceitos de segurança da informação, julgue o item que se segue.

O Pandas é uma das bibliotecas de Python que é utilizada para trabalhar com análise de dados e é utilizada em mineração de dados, por exemplo, por oferecer uma série de funções que permitem a leitura e manipulação de dados.
Alternativas
Q2277174 Segurança da Informação
De acordo com o que dispõem os conceitos de segurança da informação, julgue o item que se segue.

Em função de sua codificação mais robusta, os firmwares de IoT são mais sofisticados que os sistemas operacionais executados em computadores e smartphones, o que os torna imunes a falhas consequentes das vulnerabilidades conhecidas. 

Alternativas
Q2277175 Redes de Computadores
Considerando o padrão de redes sem fio 802.11g, julgue o item seguinte.

A camada física do 802.11b não usa o espalhamento espectral por sequência direta (DSSS) ao passo que o 802.11b usa transmissão fechada em unicast de rádio.
Alternativas
Q2277176 Redes de Computadores
Considerando o padrão de redes sem fio 802.11g, julgue o item seguinte.

O 802.11g utiliza a frequência de 2,4 GHz e permite até 54 Mbps de taxa nominal de transmissão.
Alternativas
Respostas
81: C
82: E
83: E
84: C
85: E
86: C
87: C
88: C
89: E
90: C
91: E
92: E
93: C
94: C
95: E
96: C
97: C
98: E
99: E
100: C