Questões de Concurso Público DPE-RS 2023 para Analista - Área de Apoio Especializado - Tecnologia da Informação - Segurança da Informação

Foram encontradas 16 questões

Q2220313 Segurança da Informação
Ana trabalha na empresa X, que presta serviço de Tecnologia da Informação à DPE/RS. Durante o funcionamento do site da Defensoria, notou a ocorrência de deadlock. Ana iniciou uma investigação para identificar a tarefa que ocasionou o deadlock. A atividade executada pela aplicação que ocasionou o deadlock foi:
Alternativas
Q2220316 Segurança da Informação
Segundo o algoritmo adotado pelo Sistema de Pagamentos Brasileiro (SPB), transações do tipo DOC ou TED utilizam arquivos XML criptografados no modo simétrico, as quais são enviadas para o receptor em pacotes que incluem o wrap, ou encapsulamento, da chave simétrica com a chave pública do receptor e assinatura com a chave privada do emissor. Chaves do tipo 3DES eram utilizadas para a criptografia simétrica, mas foram descobertas fragilidades. Para substituir o 3DES, sem perda de funcionalidade e de forma mais segura, pode ser utilizado o algoritmo: 
Alternativas
Q2220317 Segurança da Informação
Marcos trabalha no setor de segurança de redes da empresa X Ltda. e, ao observar o arquivo de log do roteador, notou uma grande quantidade de acessos indesejados, provenientes de diferentes servidores, em curto espaço de tempo. Durante o período em que ocorreram os acessos, diversas reclamações acerca do tempo de resposta foram recebidas pela equipe de suporte. Marcos concluiu, corretamente, que ocorreu um ataque do tipo:
Alternativas
Q2220320 Segurança da Informação
A fim de reforçar a proteção dos enlaces sem fio, os analistas de segurança da informação da DPE/RS implantaram a autenticação por Extensible Authentication Protocol (EAP) na rede sem fio da Defensoria. Os analistas optaram pelo método EAP, que autentica mutuamente, por meio de certificados, o cliente e o servidor de autenticação, requerendo, no entanto, a instalação prévia de certificados de cliente em cada dispositivo que entrará na rede, além de exigir a manutenção de uma infraestrutura de chave pública. O método EAP escolhido pelos analistas foi: 
Alternativas
Q2220322 Segurança da Informação
A analista Lara foi incumbida de revisar a segurança de determinado aplicativo, devendo considerar as descrições e recomendações do ranking de falhas de software Open Worldwide Application Security Project (OWASP) Top 10 2021. Lara concentrou a revisão na busca por violações ao princípio da negação por padrão, conforme descrição da primeira categoria do ranking. Sendo assim, Lara concentrou a revisão de segurança nas falhas relacionadas à categoria do OWASP Top 10 2021: 
Alternativas
Q2220324 Segurança da Informação
O sistema DefProc permite o acesso aos processos que ficam armazenados na intranet da DPE/RS e será disponibilizado para o público geral na internet. Para isso, o DefProc será hospedado em um servidor em ambiente de DMZ. O analista Lucas, responsável pela implementação do sistema, verificou que as especificações determinam que devem ser usadas duas placas de rede nesse servidor: uma para acesso à intranet e outra para acesso à internet. A utilização dessas duas placas possibilita a:
Alternativas
Q2220325 Segurança da Informação
Renata é responsável por estabelecer a rotina de backups de um banco de imagens. Inicialmente, Renata determinou que seriam feitos backups completos do banco de imagens aos domingos e que seriam feitos backups parciais do tipo diferencial ou incremental, diariamente, exceto no domingo. Em um domingo, o backup completo apresentava 52 GB de tamanho. Ao longo da semana, os aumentos diários no banco de imagens foram de 4 GB, 1 GB, 3 GB, 2 GB, 1 GB, 2 GB e 2 GB. Com isso, os espaços alocados por Renata para os backups completo e parcial são, respectivamente: 
Alternativas
Q2220326 Segurança da Informação
Com o objetivo de aumentar a segurança no tráfego de dados em redes sem fio, diversos protocolos foram implementados ao longo do tempo. Um dos primeiros foi o WEP, adotado ainda na década de 1990, e que em poucos anos teve a criptografia quebrada. Foi criado então, nos anos 2000, o protocolo WPA. O WPA também apresentou falhas de segurança que permitiram a quebra de sua criptografia e, cerca de um ano após sua implementação, ele foi substituído pelo WPA2. Dentre as vantagens que podem ser destacadas do WPA2 em relação ao WPA, está o fato de que o WPA2:
Alternativas
Q2220327 Segurança da Informação
A DPE/RS utiliza diversos sistemas de informação disponibilizados em sua rede interna. Para aumentar a produtividade da Defensoria, o chefe de TI Pedro contratou uma consultoria que sugeriu a adoção do single sign-on. Ao adotar o single sign-on, Pedro:
Alternativas
Q2220328 Segurança da Informação
A coordenadora de TI Carla decidiu implementar um duplo fator de autenticação de acesso à sala de servidores da DPE/RS. Os dois fatores de autenticação distintos que Carla deve escolher são: 
Alternativas
Q2220329 Segurança da Informação
Com a necessidade da migração para o trabalho remoto durante a pandemia, a editora EdLex definiu que as funções administrativas seriam realizadas no modelo de home office. Paulo, responsável pelo setor de TI da EdLex, decidiu que o acesso aos sistemas seria realizado por intermédio de VPN e estabeleceu que a VPN deveria: (i) usar criptografia com AES; (ii) oferecer suporte a TCP; e (iii) não ser proprietária. O protocolo utilizado por Paulo na VPN da editora EdLex é:
Alternativas
Q2220333 Segurança da Informação
João recebeu a tarefa de adequar a gestão de riscos de segurança da informação da DPE/RS à norma ABNT NBR ISO/IEC 27005:2019. Para isso, ele deve:
Alternativas
Q2220334 Segurança da Informação
O Plano de Continuidade de Negócios (PCN) de uma empresa deve:
Alternativas
Q2220335 Segurança da Informação
A rede interna da DPE/RS sofreu o ataque de um malware. Ao fazer a análise do ataque, Luís, analista de segurança da informação, verificou que o malware replicava a si mesmo automaticamente com o objetivo de infectar os outros computadores da rede. O malware que originou esse ataque é um: 
Alternativas
Q2220337 Segurança da Informação
O Marco Civil da Internet, publicado na Lei nº 12.965/2014, estabelece princípios, garantias, direitos e deveres para o uso da Internet no Brasil. Um dos principais aspectos versa sobre a isonomia que o responsável pela transmissão, comutação ou roteamento deve ter ao tratar quaisquer pacotes de dados. Tal aspecto é um dever estabelecido na seção que trata da:
Alternativas
Q2220339 Segurança da Informação
A Lei Geral de Proteção de Dados Pessoais – LGPD (Lei nº 13.709/2018) definiu as seguintes atividades do responsável por garantir a conformidade de uma organização, pública ou privada, à LGPD:
I. aceitar reclamações e comunicações dos titulares, prestar esclarecimentos e adotar providências; II. receber comunicações da autoridade nacional e adotar providências; III. orientar os funcionários e os contratados da entidade a respeito das práticas a serem tomadas em relação à proteção de dados pessoais.
De acordo com a LGPD, as atividades listadas são atribuições do:
Alternativas
Respostas
1: C
2: B
3: C
4: A
5: C
6: D
7: C
8: B
9: E
10: B
11: A
12: C
13: E
14: B
15: A
16: C