Questões de Concurso Público TCE-PA 2024 para Auditor de Controle Externo - Área de Informática - Analista de Segurança

Foram encontradas 100 questões

Q2571439 Segurança da Informação
Uma empresa está se preparando para uma licitação e por isso, todos os seus empregados estão trabalhando para elaborar a proposta a ser apresentada.
Ao iniciar mais um dia de trabalho, os empregados constataram que os servidores estavam inacessíveis, impossibilitando-os de trabalhar na proposta.
Após ser notificada do fato, a equipe de TI analisou a situação e chegou à conclusão que a empresa sofreu um ataque do tipo Distributed Denial of Service (DDoS).
De acordo a NBR ISO/IEC 27005, da ABNT, o objetivo alvo dos atacantes era 
Alternativas
Q2571440 Segurança da Informação
Em uma empresa hipotética, o departamento de TI está realizando uma força tarefa com o objetivo de instalar um programa de criptografia em todos as pastas de documentos dos computadores de seus colaboradores.
De modo a informar suas atividades, o departamento de TI coloca em todos os setores da empresa um gráfico de tendência relacionando a proporção de máquinas concluídas.
De acordo com a NBR ISO 27004, da ABNT, o descritor da informação empregado pela equipe de TI por meio dos gráficos é 
Alternativas
Q2571441 Segurança e Saúde no Trabalho
Ao final de três meses da implantação da gestão de riscos em uma empresa, foi realizado um estudo, onde foi mensurado o desempenho da estrutura da gestão de riscos, os indicadores e comportamento esperado.
Ao final do estudo, foi constatado que as ações estão eficazes e a empresa está com plenas condições de alcançar os seus objetivos dentro da gestão de riscos.
De acordo com a NBR ISO 31000, da ABNT, a componente da estrutura da gestão de riscos associada à atividade descrita é:
Alternativas
Q2571442 Segurança da Informação
Uma empresa hipotética está instalada em um local com grande incidência de falta de energia elétrica.
Após a identificação dos riscos provenientes da falta de energia elétrica ao negócio da empresa, foram instalados um grupo motor-gerador e um sistema nobreak.
Dentro do contexto da NBR ISSO 22301, da ABNT, a estratégia de continuidade de negócios adotada pela empresa é: 
Alternativas
Q2571443 Segurança da Informação
Segundo a NBR ISO 27003, da ABNT, e considerando a implantação de um Sistema de Gestão de Segurança da Informação (SGSI), a documentação a ser gerada durante a fase de condução de análise dos requisitos de segurança da informação é 
Alternativas
Q2571444 Segurança da Informação
Relacione as ameaças cibernéticas a seguir com as suas características:

1. worm
2. cavalo de Tróia
3. spyware
4. ransomware
( ) Tipo de malware que busca obter informações da máquina alvo sem levantar suspeitas.
( ) Tipo de malware que infecta máquinas alvo através da rede sem interação dos usuários.
( ) Tipo de malware que criptografa os dados da máquina alvo.
( ) Tipo de malware que se passa por um programa legítimo para que o usuário o execute.

Assinale a opção que indica a relação correta, na ordem apresentada. 
Alternativas
Q2571445 Segurança da Informação
Em uma empresa ocorreu um incidente de segurança no qual uma das contas de e-mail de seus funcionários foi comprometida e começou a enviar diversos e-mails de SPAM para todos os endereços cadastrados na sua lista de contatos.
Durante a análise do ocorrido, um analista de segurança concluiu que a conta não foi comprometida por infecção de malware na máquina, mas sim que o próprio usuário havia inadvertidamente disponibilizado sua senha para o atacante após clicar em um link malicioso que havia recebido.
Assinale a opção que indica a técnica usada nesse ataque e um exemplo de seu uso. 
Alternativas
Q2571446 Segurança da Informação
Com relação a tecnologias de segurança de rede, avalie se as afirmativas a seguir são verdadeiras (V) ou falsas (F).

( ) Um IPS é um sistema que busca detectar ataques em curso, e pode tomar uma ação automática para mitigar ou impedir o ataque.
( ) Um analisador de tráfego como o WireShark permite visualizar pacotes que trafegam pela rede desde que sua interface de rede não esteja em modo promíscuo.
( ) O NAT (Network Address Translation) pode ser divido em DNAT que altera o cabeçalho dos pacotes e SNAT que altera o payload dos pacotes.

As afirmativas são, respectivamente, 
Alternativas
Q2571447 Segurança da Informação
Ao configurar uma rede wireless corporativa, é importante implementar controles contra acessos não autorizados. Uma dessas tecnologias é a autenticação baseada em servidor.
Para fornecer autenticação de usuários por meio de um servidor de autenticação centralizado é comumente utilizado em redes corporativas o protocolo
Alternativas
Q2571448 Segurança da Informação
Para aumentar a segurança em uma rede wireless, é essencial implementar medidas eficazes contra ataques de falsificação de pontos de acesso (Evil Twin Attacks). Uma das técnicas desse tipo de ataque consiste em criar um ponto de acesso falso com o mesmo SSID (ou similar) de um ponto de acesso legítimo, com o objetivo de interceptar e manipular o tráfego de dados dos usuários que se conectam a ele.
Uma prática que pode ajudar a identificar e mitigar os riscos associados a esse tipo de ataques é 
Alternativas
Q2571449 Segurança da Informação
Durante uma auditoria de segurança de uma rede corporativa, foi descoberto que alguns servidores apresentavam vulnerabilidades significativas. Entre os problemas identificados foram relacionados vazamentos de senhas, diversas aplicações com falta de atualizações críticas e contas de ex-funcionários ainda ativas com permissões administrativas.
Com base nessa situação hipotética, considerando os problemas encontrados e as boas práticas de hardening, as seguintes combinações de medidas de segurança são as mais apropriadas para proteger esses servidores e mitigar essas vulnerabilidades: 
Alternativas
Q2571450 Segurança da Informação
Uma empresa deseja implementar uma política de backup que equilibre a necessidade de backups frequentes com a redução do tempo e do espaço de armazenamento.
Para atender a essas necessidades no processo de backup, a combinação de tipos de backup e frequência mais indicada é fazer backup 
Alternativas
Q2571451 Segurança da Informação
O Sistema de Gestão de Segurança da Informação (SGSI) é um conjunto de políticas, procedimentos, diretrizes e recursos associados, que são utilizados para proteger a informação dentro de uma organização.
Assinale, entre as normas da International Organization for Standardization (ISO) e/ou International Electrotechnical Commission (IEC) apresentadas a seguir, aquela que oferece estrutura abrangente para a implantação de um SGSI. 
Alternativas
Q2571452 Segurança da Informação
O padrão de utilização de cifra assimétrica por muitos anos foi a cifra RSA. Atualmente está em curso a seleção de um novo padrão de criptografia assimétrica pelo órgão de padronização norte-americano NIST.
A motivação principal para esta mudança que visa substituir o RSA é a evolução 
Alternativas
Q2571453 Segurança da Informação
Na criptografia, o conceito de força de uma cifra representa a dificuldade para se encontrar a chave em um processo de busca exaustiva. Este conceito permite comparar sistemas criptográficos bastante distintos através de um número em comum. Normalmente a força de uma cifra é representada em número de bits.
Nesse contexto, é correto afirmar que 
Alternativas
Q2571454 Redes de Computadores
Uma empresa hipotética configurou SPF, DKIM e DMARC para proteger seus domínios de e-mail. Ao revisar as políticas DMARC, o administrador de TI percebe que a política está definida como "none". Ele está considerando atualizar as configurações SPF, DKIM e DMARC para aumentar a segurança e confiabilidade dos e-mails.
Considerando o cenário descrito acima, assinale a opção que melhor descreve a ação que o administrador de TI deve tomar para configurar a política de tal forma que as mensagens suspeitas continuem sendo entregues, mas sejam marcadas como spam
Alternativas
Q2571455 Redes de Computadores
Considere o cenário onde uma organização deseja implementar uma solução robusta para garantir que apenas e-mails legítimos, enviados de servidores autorizados, sejam entregues aos destinatários. Esta solução também deve permitir a detecção e prevenção de e-mails falsificados, além de fornecer relatórios detalhados sobre as tentativas de envio de e-mails fraudulentos.
Assinale a opção que melhor descreve o método de autenticação de e-mails que cumpre todas essas exigências ao integrar SPF e DKIM, fornecendo políticas de autenticação e relatórios. 
Alternativas
Q2571456 Segurança da Informação
Um servidor de páginas web, Ubuntu Server, publicou na internet um portal de notícias com uma vulnerabilidade. Ela permite que os clientes maliciosos deste servidor tenham acesso a sua estrutura de arquivos e diretórios por meio da manipulação das informações demandadas por uma variável PHP apresentada na URL de acesso desta página web.
Assinale, entre as opções abaixo, aquela que apresenta o tipo de vulnerabilidade presente nesta página web. 
Alternativas
Q2571457 Redes de Computadores
Um dispositivo de segurança de rede controla o acesso à internet de uma rede corporativa de computadores. Nesse controle, todo tráfego de retorno com origem na internet e destino à rede corporativa é permitido.
As regras que controlam os pacotes com origem na rede corporativa e destino na internet estão apresentadas na tabela a seguir. 
Imagem associada para resolução da questão

Em relação aos dispositivos desta rede corporativa e as regras de acesso estabelecidas pelo dispositivo de segurança, analise as seguintes afirmativas:

I. Os dispositivos desta rede corporativa poderão realizar acessos ao serviço de resolução de nomes (DNS) e páginas web (HTTP e HTTPS) disponíveis na internet.
II. Os dispositivos desta rede corporativa poderão realizar acessos a outros dispositivos na internet por meio do protocolo Secure Shell (SSH) e Telnet; e
III. Os dispositivos desta rede corporativa poderão realizar transferência de arquivos com dispositivos na internet por meio do File Transfer Protocol (FTP).

Está correto o que se afirma em
Alternativas
Q2571458 Segurança da Informação
Uma empresa teve as credenciais de acesso a seus sistemas corporativos vazadas. Durante a etapa de investigação desse incidente, identificou-se que um malware foi difundido entre os colaboradores da empresa por meio do anexo de um e-mail. Esse malware monitorava a atividade computacional dos colaboradores, coletava informações sensíveis e as enviava para o atacante na internet.
Assinale a opção que identifica corretamente o tipo de malware de atacou esta empresa. 
Alternativas
Respostas
61: E
62: E
63: D
64: C
65: D
66: D
67: E
68: A
69: C
70: D
71: E
72: C
73: C
74: C
75: D
76: C
77: D
78: E
79: B
80: E