Questões de Concurso Público TCE-AC 2024 para Analista de Tecnologia da Informação - Área: Gestão de Dados

Foram encontradas 24 questões

Q3025896 Segurança da Informação

Em relação à gestão de segurança da informação, julgue o item subsequente. 


De acordo com a NBR ISO/IEC 27001, quando uma não conformidade acontece, a organização deve, entre outras providências, avaliar a necessidade de realizar ações para a eliminação de sua causa, a fim de evitar que tal evento volte a acontecer. 

Alternativas
Q3025897 Segurança da Informação

Em relação à gestão de segurança da informação, julgue o item subsequente. 


Conforme a NBR ISO/IEC 27002, os requisitos legais, estatuários, regulamentares e contratuais constituem uma das principais fontes de requisitos de segurança da informação. 

Alternativas
Q3025898 Segurança da Informação

Em relação à gestão de segurança da informação, julgue o item subsequente. 


Segundo a NBR ISO/IEC 27001, um processo de avaliação de riscos de segurança da informação deve estabelecer e manter critérios de risco que incluam a eliminação e a avaliação dos riscos.

Alternativas
Q3025899 Segurança da Informação

Em relação à gestão de segurança da informação, julgue o item subsequente. 


Nos controles organizacionais previstos na NBR ISO/IEC 27002, o inventário de informações e outros ativos associados abrangem as seguintes propriedades de segurança da informação: confidencialidade, integridade e disponibilidade. 

Alternativas
Q3025902 Segurança da Informação

A respeito da autenticação e proteção de sistemas, julgue o item que se segue. 


Na notificação por push, os métodos de autenticação de dois fatores (2FA) exigem uma senha para aprovar o acesso a um sítio ou aplicativo. 

Alternativas
Q3025903 Segurança da Informação

A respeito da autenticação e proteção de sistemas, julgue o item que se segue. 


A biometria pode ser usada em conjunto com outros métodos de autenticação — principalmente senhas e PIN — como parte de uma configuração 2FA. 

Alternativas
Q3025904 Segurança da Informação

Em relação a ameaças e vulnerabilidades em aplicações, julgue o próximo item. 


O objetivo do ataque de LDAP injection é manipular as consultas LDAP, por meio da inserção de um código malicioso na consulta, que passa a ser interpretada de forma diferente do esperado. 

Alternativas
Q3025905 Segurança da Informação

Em relação a ameaças e vulnerabilidades em aplicações, julgue o próximo item. 


XSS (Cross-site scripting) é um método pelo qual um invasor explora vulnerabilidades na maneira como um banco de dados executa consultas de pesquisa. 

Alternativas
Q3025906 Segurança da Informação

Em relação a ameaças e vulnerabilidades em aplicações, julgue o próximo item. 


Um ataque de cross‐site request forgery é aquele que induz um usuário a usar acidentalmente suas credenciais para invocar uma ação indesejada. 

Alternativas
Q3025907 Segurança da Informação

Acerca da segurança de aplicativos web, julgue o item que se segue. 


O uso de componentes com vulnerabilidades conhecidas é uma das categorias de riscos de segurança do OWASP Top 10 que resulta da desserialização de dados de fontes não confiáveis. 

Alternativas
Q3025908 Segurança da Informação

Acerca da segurança de aplicativos web, julgue o item que se segue. 


Entre os riscos de segurança incluídos no relatório OWASP Top 10, a quebra de controle de acesso é um ataque contra um aplicativo web que analisa a entrada XML. 

Alternativas
Q3025909 Segurança da Informação

Acerca da segurança de aplicativos web, julgue o item que se segue. 


Quando um invasor encontra falhas em um mecanismo de autenticação, ele pode obter acesso às contas de outros usuários. 

Alternativas
Q3025910 Segurança da Informação

A respeito das características de um ataque de negação de serviço distribuído, julgue o próximo item. 


Um firewall de borda é considerado como o elemento capaz de fazer a mitigação de ataques DDoS de maneira eficiente, já que o tráfego da camada de aplicação tem que ser bloqueado na entrada da rede.

Alternativas
Q3025911 Segurança da Informação

A respeito das características de um ataque de negação de serviço distribuído, julgue o próximo item. 


Em um ataque que envolve a amplificação de dados, o atacante gera uma mensagem para um elemento falho na rede e este, por sua vez, gera uma resposta que aumenta o volume de dados direcionados à vítima. 

Alternativas
Q3025912 Segurança da Informação

Julgue o item a seguir, a respeito de estratégia de criptografia para dados em trânsito em uma rede de computadores. 


O uso da última versão do TLS é recomendado para a criação de túneis de comunicação criptografados, considerando as versões de algoritmos simétricos e assimétricos seguros. 

Alternativas
Q3025913 Segurança da Informação

Julgue o item a seguir, a respeito de estratégia de criptografia para dados em trânsito em uma rede de computadores. 


Como solução de verificação de integridade, o algoritmo MD5 seria uma boa escolha, já que ele é resistente a colisões e garante confidencialidade.  

Alternativas
Q3025914 Segurança da Informação

Acerca de assinatura e certificação digital, julgue o item que se segue. 


No caso de um certificado digital com o algoritmo RSA, o tamanho adequado e seguro da chave é de 512 bits

Alternativas
Q3025915 Segurança da Informação

Acerca de assinatura e certificação digital, julgue o item que se segue. 


O algoritmo SHA512 é inseguro porque o ataque de repetição (replay attack) permite a colisão dos primeiros 64 bits de saída.

Alternativas
Q3025916 Segurança da Informação

Com base na NBR ISO/IEC 27005, julgue o item seguinte. 


Na organização deve existir treinamento de gestores e de pessoal sobre riscos e ações de mitigação. 

Alternativas
Q3025917 Segurança da Informação

Com base na NBR ISO/IEC 27005, julgue o item seguinte. 


O processo de gestão de riscos deve contribuir para a identificação dos riscos de segurança da informação.




Alternativas
Respostas
1: C
2: C
3: E
4: C
5: E
6: C
7: C
8: E
9: C
10: E
11: E
12: C
13: E
14: C
15: C
16: E
17: E
18: E
19: C
20: C