Questões de Concurso Público UFRN 2023 para Analista de Tecnologia da Informação - Segurança da Informação

Foram encontradas 30 questões

Q3218339 Não definido
A segurança da informação é baseada em princípios, cuja garantia é necessária para viabilizar a proteção diante das ameaças externas e internas. São considerados princípios básicos da segurança da informação:
Alternativas
Q3218340 Não definido
Do ponto de vista institucional, a segurança da informação é uma disciplina que se baseia em modelos, normas e padrões bem definidos. Nesse aspecto, a NBR ISO/IEC 27001 define
Alternativas
Q3218341 Não definido
A violação da confidencialidade ocorre quando uma informação é acessada por um indivíduo ou grupo não autorizado. A depender do teor do conteúdo acessado indevidamente, podem ocorrer impactos diversos (financeiros, legais, entre outros), além de danos à reputação e à imagem da empresa, da instituição, de seus parceiros e de seus clientes. Um exemplo de ataque voltado à violação da confidencialidade é
Alternativas
Q3218342 Não definido
Vulnerabilidades de hardware decorrem de falhas de segurança em projeto de componentes físicos de tecnologia da informação, especialmente processadores, permitindo ao atacante executar instruções privilegiadas e/ou obter acesso a dados sensíveis, como credenciais de acesso e chaves criptográficas residentes em memória. São exemplos de vulnerabilidades de hardware
Alternativas
Q3218343 Não definido
O avanço da sofisticação dos ataques cibernéticos exige das instituições uma abordagem multicamada de proteção de dados, em oposição ao paradigma tradicional de segurança baseada em perímetro de rede. Nesse contexto, é uma ferramenta de segurança de camada 7
Alternativas
Q3218344 Não definido
Em abordagens de segurança baseadas na defesa em profundidade, é fundamental assegurar a proteção dos endpoints. Algumas ferramentas voltadas para essa finalidade visam limitar o acesso da aplicação, mesmo que comprometida, a recursos fora do seu contexto, incluindo aqueles fornecidos por outras aplicações ou pelo sistema operacional. Nesse cenário, o SELinux e o AppArmor
Alternativas
Q3218345 Não definido
Ataques de flooding usam a estratégia de sobrecarregar o alvo com um grande volume de tráfego, visando à negação de serviço ou ao comprometimento de alguma funcionalidade. Uma estratégia de mitigação a ataques de MAC flooding é
Alternativas
Q3218346 Não definido
Um alvo comum em ataques de ransonware é também o sistema de backup, uma vez que uma cópia de segurança recente e funcional dos dados pode permitir à vítima a restauração de seu ambiente sem o pagamento do "resgate" ao atacante, reduzindo o impacto e frustrando os objetivos do ataque. Nesse contexto, uma política de backup adequada deve fazer o uso de
Alternativas
Q3218347 Não definido
Protocolos de autenticação e autorização federados permitem que o usuário mantenha suas credenciais e a respectiva validação em um único local, porém acessando serviços diversos, incluindo aqueles fornecidos por instituições e/ou empresas diversas daquela que mantém seus dados de autenticação. Um exemplo desse tipo de protocolo é
Alternativas
Q3218348 Não definido
Em estruturas cabeadas, o acesso à rede depende da conectividade física a elementos da infraestrutura de comunicação. Em redes wireless locais, por outro lado, protocolos de segurança devem ser empregados para controlar esse acesso. A esse respeito, analise as afirmativas abaixo.
I WPA-EAP é o protocolo mais apropriado para ambientes corporativos.
II WEP é inadequado para as redes atuais.
III No WPA-PSK, uma chave de acesso comum é utilizada por todos os usuários da rede.
IV O SAE, adicionado no WPA3, provê melhorias de segurança em relação ao PSK.
Entre as afirmativas, estão corretas:
Alternativas
Q3218349 Não definido
O DNSSEC visa mitigar ataques existentes no DNS, tais como MITM, spoofing e poluição de cache. Para tanto, o DNSSEC
Alternativas
Q3218350 Não definido
A Lei Geral de Proteção de Dados (LGPD) define um conjunto de figuras/papéis relacionados ao tratamento dos dados, cada qual com um conjunto de atribuições. Uma dessas figuras é o encarregado de dados. Entre outras atribuições, o encarregado de dados é responsável por
Alternativas
Q3218351 Não definido
Entre as definições apresentadas pelo Marco Civil da Internet está o tratamento dos registros de conexão (logs), o qual deve observar a preservação da intimidade, da vida privada, da honra e da imagem das partes direta ou indiretamente envolvidas. O Marco Civil da Internet define que os registros de conexão deverão ser
Alternativas
Q3218352 Não definido
Os certificados digitais permitem a identificação de uma entidade (usuário, servidor, sistema, entre outros) por meio de um conjunto de atributos, cujo hash é assinado digitalmente por uma autoridade certificadora aceita como confiável pelas partes envolvidas na comunicação. Podem ser armazenados em arquivo ou hardware protegido e viabilizam a autenticação da entidade por meio de criptografia. A esse respeito, analise as afirmativas abaixo.
I Certificados digitais utilizam criptografia simétrica para autenticação dos usuários.
II Certificados digitais do tipo A1 são fornecidos apenas em tokens e smartcards.
III Certificados digitais do tipo A3 permitem a implantação da autenticação de 2 fatores.
IV Certificados digitais SSL são utilizados em servidores web para viabilizar o uso do HTTPS.
Entre as afirmativas, estão corretas
Alternativas
Q3218353 Não definido
Os protocolos SSL e TLS são utilizados para o estabelecimento de um canal criptografado de comunicação entre o cliente e o servidor. Quanto ao uso do SSL e do TLS no HTTPS,
Alternativas
Q3218354 Não definido
A segurança cibernética constitui-se de um conjunto de práticas preventivas e processos com o objetivo de impedir o comprometimento de sistemas digitais. Nesse contexto, a ação que compromete a segurança cibernética é
Alternativas
Q3218355 Não definido
Os procedimentos de embaralhamento do AES consistem em quatro operações de embaralhamento em rodadas que se repetem, com base nos resultados da rodada anterior, N número de vezes. De forma simplista, se fossem embaralhados X e se obtivessem Y, isso seria uma rodada. Em seguida, se fossem embaralhados Y, obter-seia Z para a rodada 2, e assim por diante. Sabendo que o tamanho da chave determina o número de rodadas que o procedimento executará, uma chave de criptografia AES-192 terá
Alternativas
Q3218356 Não definido
O RADIUS (Remote Authentication Dial In User Service) é um protocolo de autenticação, autorização e accounting, baseado em pergunta e resposta, que utiliza o protocolo de transporte UDP. O protocolo RADIUS tem como característica
Alternativas
Q3218357 Não definido
Em segurança da informação, o controle de acesso nada mais é do que um conjunto de processos que gerencia quem pode acessar, o que cada usuário tem permissão para fazer e a checagem das ações realizadas pelos usuários em um sistema. Suponha que um administrador precise conceder aos usuários acesso a diferentes servidores com base em suas funções de trabalho. O modelo de controle de acesso que representa a MELHOR escolha a ser realizada pelo administrador é
Alternativas
Q3218358 Não definido
A diferença entre um vírus e um malware autorreplicante é que, em vez de criar cópias de si mesmo em apenas um sistema, o malware propaga-se em uma rede de computadores. Esse malware autorreplicante é denominado de
Alternativas
Respostas
1: A
2: A
3: A
4: A
5: A
6: A
7: A
8: A
9: A
10: A
11: A
12: A
13: A
14: A
15: A
16: A
17: A
18: A
19: A
20: A