Questões de Concurso Público UFRN 2023 para Analista de Tecnologia da Informação - Segurança da Informação

Foram encontradas 22 questões

Q3218340 Segurança da Informação
Do ponto de vista institucional, a segurança da informação é uma disciplina que se baseia em modelos, normas e padrões bem definidos. Nesse aspecto, a NBR ISO/IEC 27001 define
Alternativas
Q3218341 Segurança da Informação
A violação da confidencialidade ocorre quando uma informação é acessada por um indivíduo ou grupo não autorizado. A depender do teor do conteúdo acessado indevidamente, podem ocorrer impactos diversos (financeiros, legais, entre outros), além de danos à reputação e à imagem da empresa, da instituição, de seus parceiros e de seus clientes. Um exemplo de ataque voltado à violação da confidencialidade é
Alternativas
Q3218342 Segurança da Informação
Vulnerabilidades de hardware decorrem de falhas de segurança em projeto de componentes físicos de tecnologia da informação, especialmente processadores, permitindo ao atacante executar instruções privilegiadas e/ou obter acesso a dados sensíveis, como credenciais de acesso e chaves criptográficas residentes em memória. São exemplos de vulnerabilidades de hardware
Alternativas
Q3218343 Segurança da Informação
O avanço da sofisticação dos ataques cibernéticos exige das instituições uma abordagem multicamada de proteção de dados, em oposição ao paradigma tradicional de segurança baseada em perímetro de rede. Nesse contexto, é uma ferramenta de segurança de camada 7
Alternativas
Q3218344 Segurança da Informação
Em abordagens de segurança baseadas na defesa em profundidade, é fundamental assegurar a proteção dos endpoints. Algumas ferramentas voltadas para essa finalidade visam limitar o acesso da aplicação, mesmo que comprometida, a recursos fora do seu contexto, incluindo aqueles fornecidos por outras aplicações ou pelo sistema operacional. Nesse cenário, o SELinux e o AppArmor
Alternativas
Q3218346 Segurança da Informação
Um alvo comum em ataques de ransonware é também o sistema de backup, uma vez que uma cópia de segurança recente e funcional dos dados pode permitir à vítima a restauração de seu ambiente sem o pagamento do "resgate" ao atacante, reduzindo o impacto e frustrando os objetivos do ataque. Nesse contexto, uma política de backup adequada deve fazer o uso de
Alternativas
Q3218347 Segurança da Informação
Protocolos de autenticação e autorização federados permitem que o usuário mantenha suas credenciais e a respectiva validação em um único local, porém acessando serviços diversos, incluindo aqueles fornecidos por instituições e/ou empresas diversas daquela que mantém seus dados de autenticação. Um exemplo desse tipo de protocolo é
Alternativas
Q3218349 Segurança da Informação
O DNSSEC visa mitigar ataques existentes no DNS, tais como MITM, spoofing e poluição de cache. Para tanto, o DNSSEC
Alternativas
Q3218352 Segurança da Informação
Os certificados digitais permitem a identificação de uma entidade (usuário, servidor, sistema, entre outros) por meio de um conjunto de atributos, cujo hash é assinado digitalmente por uma autoridade certificadora aceita como confiável pelas partes envolvidas na comunicação. Podem ser armazenados em arquivo ou hardware protegido e viabilizam a autenticação da entidade por meio de criptografia. A esse respeito, analise as afirmativas abaixo.
I Certificados digitais utilizam criptografia simétrica para autenticação dos usuários.
II Certificados digitais do tipo A1 são fornecidos apenas em tokens e smartcards.
III Certificados digitais do tipo A3 permitem a implantação da autenticação de 2 fatores.
IV Certificados digitais SSL são utilizados em servidores web para viabilizar o uso do HTTPS.
Entre as afirmativas, estão corretas
Alternativas
Q3218353 Segurança da Informação
Os protocolos SSL e TLS são utilizados para o estabelecimento de um canal criptografado de comunicação entre o cliente e o servidor. Quanto ao uso do SSL e do TLS no HTTPS,
Alternativas
Q3218354 Segurança da Informação
A segurança cibernética constitui-se de um conjunto de práticas preventivas e processos com o objetivo de impedir o comprometimento de sistemas digitais. Nesse contexto, a ação que compromete a segurança cibernética é
Alternativas
Q3218355 Segurança da Informação
Os procedimentos de embaralhamento do AES consistem em quatro operações de embaralhamento em rodadas que se repetem, com base nos resultados da rodada anterior, N número de vezes. De forma simplista, se fossem embaralhados X e se obtivessem Y, isso seria uma rodada. Em seguida, se fossem embaralhados Y, obter-seia Z para a rodada 2, e assim por diante. Sabendo que o tamanho da chave determina o número de rodadas que o procedimento executará, uma chave de criptografia AES-192 terá
Alternativas
Q3218357 Segurança da Informação
Em segurança da informação, o controle de acesso nada mais é do que um conjunto de processos que gerencia quem pode acessar, o que cada usuário tem permissão para fazer e a checagem das ações realizadas pelos usuários em um sistema. Suponha que um administrador precise conceder aos usuários acesso a diferentes servidores com base em suas funções de trabalho. O modelo de controle de acesso que representa a MELHOR escolha a ser realizada pelo administrador é
Alternativas
Q3218358 Segurança da Informação
A diferença entre um vírus e um malware autorreplicante é que, em vez de criar cópias de si mesmo em apenas um sistema, o malware propaga-se em uma rede de computadores. Esse malware autorreplicante é denominado de
Alternativas
Q3218359 Segurança da Informação
A integridade de dados é uma característica essencial da segurança da informação. Ela garante que as informações não sofram alterações não autorizadas ou, até mesmo, alterações impróprias. No contexto das redes IEEE 802.11, a integridade de dados no WPA2 é garantida por meio do algoritmo
Alternativas
Q3218360 Segurança da Informação
A engenharia reversa é um processo que trabalha com um produto existente, como um software ou um hardware, tentando entender como esse produto funciona, o que ele faz e como ele se comporta em várias circunstâncias. Um processo que apoia a engenharia reversa é
Alternativas
Q3218361 Segurança da Informação
Em segurança da informação, uma solução pode ser utilizada para testar, executar e bloquear programas e códigos potencialmente maliciosos antes que eles afetem uma aplicação, um sistema ou uma rede. Essa solução é denominada de
Alternativas
Q3218362 Segurança da Informação
A engenharia reversa consiste de um processo ou atividade muito utilizado na investigação forense. Esse processo possibilita
Alternativas
Q3218365 Segurança da Informação
O Syslog é um sistema de registro de eventos utilizado nas distribuições GNU/Linux, cujo objetivo é armazenar mensagens de eventos ocorridos no sistema, permitindo ao administrador localizar possíveis falhas ou tentativas de invasão. A respeito do Syslog, o arquivo responsável por armazenar mensagens relacionadas às tarefas programadas é
Alternativas
Q3218366 Segurança da Informação
Sistemas de backup são importantes para qualquer tipo de organização, principalmente para as de grande porte, que normalmente possuem grandes volumes de dados a serem administrados. O processos que permitem reduzir a sobrecarga de armazenamento são
Alternativas
Respostas
1: A
2: A
3: A
4: A
5: A
6: A
7: A
8: A
9: A
10: A
11: A
12: A
13: A
14: A
15: A
16: A
17: A
18: A
19: A
20: A