Questões de Concurso

Foram encontradas 10.459 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q3136164 Segurança da Informação
As métricas de segurança são estabelecidas a partir de análises quantitativas realizadas sobre dados relacionados à segurança da informação coletados em diversos departamentos da organização. Para mensurar por quanto tempo as ameaças à segurança estão passando despercebidas por sua organização, deve ser utilizada a métrica:
Alternativas
Q3136162 Segurança da Informação
A NBR ISO/IEC 27005:2023 visa traçar ações para lidar com os riscos de Segurança da Informação, além de realizar atividades de gerenciamento na área, especificamente avaliação e tratamento de riscos. As ações para tratamento de risco denominam-se Respostas ao Risco. Contratar um seguro, é um exemplo de:
Alternativas
Q3136152 Segurança da Informação
Os aplicativos web podem enfrentar vários tipos de ataque, dependendo dos objetivos do invasor, da natureza do trabalho da organização visada e das lacunas de segurança específicas do aplicativo. Assinale a alternativa que se refere ao tipo de ataque que por meio de uma variedade de vetores, os invasores conseguem sobrecarregar o servidor afetado ou sua infraestrutura circundante com diferentes tipos de tráfego de ataque:
Alternativas
Q3136151 Segurança da Informação
A segurança da cadeia de suprimentos de software combina práticas recomendadas de gerenciamento de riscos e cibersegurança para a proteção contra possíveis vulnerabilidades. Dentre as estratégias específicas de desenvolvimento em containers que levam em consideração a segurança da cadeia de suprimentos, é possível atribuir os menores níveis de acesso possíveis a recursos importantes, por meio da(e):
Alternativas
Q3136148 Segurança da Informação
No que diz respeito aos sistemas de detecção de invasões (IDS) e sistemas de prevenção de intrusão (IPS), assinale a alternativa incorreta: 
Alternativas
Q3136147 Segurança da Informação
Considere as afirmativas abaixo:
I.A relação da segurança da informação com a integridade é basicamente a garantia de acesso aos dados sempre que necessário. Ou seja, é a possibilidade de os colaboradores e membros da organização acessarem os dados de maneira fluida, segura e eficiente.
II.Quando empresas lidam com dados, um dos seus grandes deveres é mantê-los intocados, de forma a preservar a sua originalidade e confiabilidade. Nesse contexto, garantir a disponibilidade é, pois, adotar todas as precauções necessárias para que a informação não seja modificada ou eliminada sem autorização.
III.A veracidade, no contexto da segurança da informação, nada mais é do que a garantia de que determinada informação, fonte ou sistema é acessível apenas às pessoas previamente autorizadas a terem acesso.
São FALSAS as afirmativas:  
Alternativas
Q3136143 Segurança da Informação
A NBR ISO/IEC 27002:2022 detalha os controles de Segurança da Informação da NBR ISO/IEC 27001:2022, fornecendo definição, propósito e um guia de como implementá-los. A rotulagem das informações tem o propósito de:
Alternativas
Q3136044 Segurança da Informação
A segurança em aplicações web é um aspecto crítico no desenvolvimento de sistemas, uma vez que as vulnerabilidades podem ser exploradas para obter acesso não autorizado, manipular dados ou interromper os serviços. Controles e testes de segurança são implementados para identificar e mitigar potenciais riscos, garantindo a integridade, confidencialidade e disponibilidade das informações. Analise as afirmações a seguir sobre práticas de controle e teste de segurança em aplicações web.

I.Testes de segurança em aplicações web devem ser realizados apenas após a implementação completa do sistema, pois os testes em estágios iniciais não trazem benefícios para a detecção de vulnerabilidades.

II.O uso de mecanismos de autenticação multifatorial é uma medida que aumenta a segurança, pois exige mais de um método de verificação para conceder acesso a usuários.

III.A execução de testes de invasão (penetration testing) simula ataques reais, identificando vulnerabilidades que podem ser exploradas por invasores em produção.

IV.Controles de segurança como sanitização de entrada (input sanitization) e validação de dados de entrada são práticas que evitam ataques de injeção, como SQL Injection e Cross-Site Scripting (XSS).

V.A verificação de segurança automatizada por ferramentas de escaneamento é suficiente para garantir que uma aplicação web esteja totalmente protegida contra vulnerabilidades de segurança.

Estão corretas as afirmativas:
Alternativas
Q3135912 Segurança da Informação
A respeito das políticas de backup, essenciais para garantir a segurança e a disponibilidade dos dados em caso de falhas, perda ou ataques cibernéticos, bem como, sobre os diversos tipos de backup, como completo, incremental e diferencial, utilizados para proteger informações críticas, reduzindo o impacto de desastres, assinale a alternativa CORRETA.
Alternativas
Q3135911 Segurança da Informação
Leia as afirmativas abaixo e marque "V" para verdadeiro e "F" para falso sobre firewall e sistemas de detecção de intrusão (IDS):

(__)Firewalls podem ser configurados para bloquear ou permitir tráfego com base em regras predefinidas de IP, porta e protocolo.
(__)IDS monitora o tráfego da rede e pode ser configurado para prevenir ataques automaticamente.
(__)Firewalls operam somente na camada de rede do modelo OSI.
(__)IDS baseados em assinaturas identificam ataques conhecidos comparando padrões de tráfego com uma base de dados de assinaturas.

Assinale a alternativa que contém a sequência correta:
Alternativas
Q3135903 Segurança da Informação
Analise as afirmativas abaixo sobre tipos de ataques em redes de computadores:

I.Um ataque de phishing ocorre quando um atacante tenta obter informações confidenciais, geralmente por meio de e-mails fraudulentos.
II.Ataques de força bruta envolvem tentativas repetidas de adivinhar senhas ou chaves de segurança para obter acesso não autorizado a um sistema.
III.Um ataque Man-in-the-Middle ocorre quando o atacante intercepta e possivelmente altera as comunicações entre dois dispositivos sem que os participantes saibam.
IV.O ataque DDoS (Distributed Denial of Service) sobrecarrega um sistema ou rede com um grande volume de tráfego, visando torná-lo inacessível.

Estão corretas as afirmativas:
Alternativas
Q3134173 Segurança da Informação
A instalação e configuração de um software antivírus é uma etapa crítica na proteção de computadores e redes contra malware, vírus e outras ameaças cibernéticas. Neste contexto, qual das opções a seguir descreve corretamente uma prática recomendada para a instalação e configuração de um software antivírus?
Alternativas
Q3134172 Segurança da Informação

O backup é um aspecto essencial da segurança da informação, que consiste na cópia de dados para proteger contra perdas devido a falhas de hardware, erros humanos ou ataques cibernéticos. Assim, avalie as proposições:


I. A recuperação de dados a partir de um backup deve ser testada periodicamente para assegurar que os dados possam ser restaurados corretamente.


II. O backup incremental cópia apenas os dados que foram alterados desde o último backup completo ou incremental.


III. Armazenar backups em um único dispositivo externo é uma prática recomendada para segurança de dados.



Assinale a alternativa correta:

Alternativas
Q3124319 Segurança da Informação
Sabendo que o algoritmo RC4 foi utilizado em padrões de segurança como WEP e WPA que, por sua vez, foram substituídos por tecnologias mais seguras em resposta às suas vulnerabilidades, assinale a alternativa que descreve o padrão de criptografia mais seguro e uma de suas principais melhorias em relação aos padrões anteriores: 
Alternativas
Q3124303 Segurança da Informação
Considere as afirmativas relacionadas a ataques e exploração de redes apresentadas a seguir. Registre V, para verdadeiras, e F, para falsas:

(__)Um ataque DDoS de inundação de SYN consiste em sobrecarregar um servidor, enviando múltiplos segmentos TCP SYN para o servidor, sem completar o handshake TCP, e deixando o servidor sobrecarregado.

(__)Sequestro de conexão é o processo pelo qual um invasor estabelece uma nova conexão fingindo ser alguém em um computador diferente.

(__)No spoofing de conexão, um invasor injeta dados em uma conexão que já existe entre duas partes, fingindo ser uma dessas partes.

(__)A técnica de exploração com traceroute permite que invasores conheçam a topologia de uma rede e identifiquem caminhos para hosts específicos, através da análise de pacotes ICMP enviados com diferentes valores de TTL.

(__)A varredura de porta semiaberta é um método que envolve o estabelecimento completo de uma conexão TCP com todas as portas, garantindo que o servidor sempre registre as tentativas de conexões e tornando possível descobrir quais portas estão abertas.

Assinale a alternativa que apresenta a sequência correta: 
Alternativas
Q3124302 Segurança da Informação
Marque a opção que apresenta o objetivo principal de um plano de recuperação de desastres (DRP) em um ambiente de TI:
Alternativas
Q3124298 Segurança da Informação
Black Hat SEO refere-se a um conjunto de práticas não éticas utilizadas para manipular os mecanismos de busca e melhorar temporariamente o ranking de um site. Essas técnicas violam as diretrizes dos motores de busca, como o Google, e podem resultar em penalidades, incluindo a remoção do site dos resultados de pesquisa. Com isso em mente, associe a segunda coluna de acordo com a primeira, que relaciona técnicas de Black Hat SEO às suas respectivas descrições:
Primeira coluna: técnicas de Black Hat SEO

1.Link Farming 2.Cloaking 3.Hidden Text 4.Doorway Pages

Segunda coluna: descrição

(__)Apresentar conteúdo diferente para os mecanismos de busca e para os visitantes humanos, ajustando o que cada um vê com o objetivo de manipular o posicionamento nos resultados.
(__)Criar páginas que são otimizadas para certas palavras-chave com o único propósito de redirecionar os usuários para outra página sem o seu conhecimento.
(__)Criar uma rede de sites cuja função principal é promover links para um site-alvo, visando aumentar artificialmente a sua autoridade e relevância.
(__)Inserir conteúdo não visível ao usuário comum, mas acessível aos motores de busca, para tentar manipular o ranking por meio de palavras-chave adicionais ou irrelevantes.

Assinale a alternativa que apresenta a correta associação entre as colunas:
Alternativas
Q3124297 Segurança da Informação
Sistemas de detecção de intrusões (IDS) são utilizados para monitorar e identificar atividades suspeitas em redes, podendo ser instalados em endpoints ou como dispositivos de hardware dedicados, ou ainda como serviços de computação na nuvem. Tais sistemas utilizam dois métodos principais para a detecção de ameaças: a detecção baseada em assinatura e a detecção baseada em anomalia. Com base nesse conceito, assinale a alternativa correta: 
Alternativas
Q3120533 Segurança da Informação
Sobre o tipo de interconexão de redes chamado de VPN (virtual private network), analise as afirmativas a seguir.

I. Facilita o rastreamento da sua navegação por serviços que coletam dados para fins de marketing ou semelhantes.
II. Proporciona reforçar a segurança de sua navegação de modo geral, principalmente ao lidar frequentemente com dados sigilosos.
III. É usada para que membros de empresas tenham acesso a redes remotas ou para permitir que redes sejam compartilhadas entre si.

Estão corretas as afirmativas
Alternativas
Q3120531 Segurança da Informação
Conforme o Cert.br, o código malicioso que, além de executar as funções para as quais foi aparentemente projetado, também executa outras funções, normalmente maliciosas, e sem o conhecimento do usuário, é chamado de
Alternativas
Respostas
281: B
282: E
283: C
284: A
285: A
286: E
287: C
288: A
289: C
290: D
291: D
292: D
293: A
294: D
295: C
296: A
297: C
298: B
299: C
300: A