Questões de Concurso

Foram encontradas 10.459 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q3092917 Segurança da Informação

Considerando os tipos de ataques comuns a redes de computadores e sistemas, julgue o item a seguir. 


Em um ataque DDoS, que é normalmente volumétrico e torna os sistemas indisponíveis para usuários legítimos, pode haver vários IPs de origem e um ou múltiplos endereços IPs de destino na rede do alvo. 

Alternativas
Q3092916 Segurança da Informação

Considerando os tipos de ataques comuns a redes de computadores e sistemas, julgue o item a seguir. 


Um ataque do tipo SQL injection requer a existência de uma falha na aplicação relacionada com a sanitização de parâmetros, de modo que um hacker possa enviar comandos SQL para o banco de dados por meio da aplicação exposta.

Alternativas
Q3092915 Segurança da Informação

A respeito de métodos de autenticação, julgue o próximo item. 


JWT (JSON web tokens) é um método de token criptografado com chave pública baseada em biometria de autenticação e, portanto, pode funcionar integrado ao celular de um usuário. 

Alternativas
Q3092914 Segurança da Informação

A respeito de métodos de autenticação, julgue o próximo item. 


Usar SMS para envio de tokens de acesso e de autenticação é uma técnica que garante sigilo contra interceptação do token por terceiros, já que o SMS trafega cifrado fim a fim, logo, mesmo que o token consiga ser interceptado, ele será inútil para um atacante, por estar criptografado.

Alternativas
Q3092894 Segurança da Informação
A respeito de backup e de ILM (information lifecycle management), julgue o seguinte item. 
No processo de CDP (continuous data protection), um dado modificado é instantaneamente copiado para um sistema de backup. 
Alternativas
Q3092893 Segurança da Informação

A respeito de backup e de ILM (information lifecycle management), julgue o seguinte item. 


Na fase de arquivamento de dados do ILM, os dados são gerenciados quanto aos quesitos de segurança e disponibilidade. 

Alternativas
Q3092111 Segurança da Informação

Tendo como referência a Infraestrutura de Chaves Públicas Brasileira (ICP/Brasil), julgue o item subsecutivo.


O par de chaves criptográficas será gerado pela autoridade certificadora, que deterá o controle, o uso e o conhecimento exclusivo da chave privada de assinatura do titular. 

Alternativas
Q3092110 Segurança da Informação

Tendo como referência a Infraestrutura de Chaves Públicas Brasileira (ICP/Brasil), julgue o item subsecutivo.


Uma das competências da autoridade certificadora raiz é a emissão de certificados para o usuário final. 

Alternativas
Q3092109 Segurança da Informação

Tendo como referência a Infraestrutura de Chaves Públicas Brasileira (ICP/Brasil), julgue o item subsecutivo.


Nos casos de acordos de certificação lateral ou cruzada, é vedado a qualquer autoridade certificadora certificar nível diverso do subsequente ao seu. 

Alternativas
Q3092106 Segurança da Informação

A criptografia é o método de codificação de dados segundo algoritmo específico e chave secreta. A respeito desse tema, julgue o próximo item. 


Os objetivos básicos da criptografia são a confidencialidade, o sigilo, a autenticação, a integridade, o não repúdio e o anonimato.

Alternativas
Q3092105 Segurança da Informação

A criptografia é o método de codificação de dados segundo algoritmo específico e chave secreta. A respeito desse tema, julgue o próximo item. 


A utilização da criptografia de chave assimétrica possibilita o uso de certificação digital ou assinatura digital. 

Alternativas
Q3092104 Segurança da Informação

Acerca do uso de assinaturas eletrônicas conforme previsto pela Lei n.º 14.063/2020, julgue o item seguinte. 


Quando emitidos em meio eletrônico, os receituários de medicamentos sujeitos a controle especial e os atestados médicos somente serão válidos com assinatura eletrônica qualificada do profissional de saúde. 

Alternativas
Q3092103 Segurança da Informação

Acerca do uso de assinaturas eletrônicas conforme previsto pela Lei n.º 14.063/2020, julgue o item seguinte. 


Para os efeitos da citada lei, as assinaturas eletrônicas são classificadas em simples, moderada, avançada e qualificada. 

Alternativas
Q3092102 Segurança da Informação

Acerca do uso de assinaturas eletrônicas conforme previsto pela Lei n.º 14.063/2020, julgue o item seguinte. 


Admite-se assinatura eletrônica simples em interações com ente público de menor impacto e que não envolvam informações protegidas por grau de sigilo. 

Alternativas
Q3090119 Segurança da Informação
Considerando os conceitos e ferramentas relacionados a serviços de autenticação/autorização, webhooks e message brokers, avalie se as afirmativas a seguir são verdadeiras (V) ou falsas (F).

( ) Um dos principais objetivos do SAML é proporcionar Single-Sign On (SSO), isto é, permitir que um usuário se autentique uma vez e tenha acesso a outros sistemas sem a necessidade de fornecer novamente suas credenciais.
( ) No protocolo MQTT do RabbitMQ, a publicação de mensagens acontece dentro do contexto de um link.
( ) Keycloak permite a implementação de Single-Sign On (SSO) e fornece suporte para OpenID Connect e OAuth 2.0.


As afirmativas são, respectivamente, 
Alternativas
Q3090055 Segurança da Informação
A Norma ABNT NBR ISO/IEC 27002:2022 categorizou 93 controles em 4 temas: Pessoais, Físicos, Tecnológicos e Organizacionais.
Nesse contexto, assinale a opção que apresenta apenas controles organizacionais.
Alternativas
Q3090054 Segurança da Informação
De acordo com a norma ISO/IEC 27001, a organização precisa definir a aplicabilidade e os limites do sistema de gestão da segurança da informação para estabelecer o seu escopo.
No que se refere ao que a organização deve considerar para determinação do escopo descrito, avalie as afirmativas a seguir e assinale (V) para a verdadeira e (F) para a falsa.

( ) Questões internas e externas importantes para o seu propósito e que afetam sua capacidade para atingir os resultados desejados do seu sistema de gestão da segurança da informação.

( ) Requisitos das partes interessadas relevantes para a segurança da informação, os quais podem incluir requisitos legais e regulamentares, bem como obrigações contratuais.

( ) Interfaces e dependências entre as atividades desempenhadas pela organização e aquelas que são executadas por outras instituições.

As afirmativas são, respectivamente, 
Alternativas
Q3090052 Segurança da Informação
Considerando a norma ABNT NBR ISO/IEC 27701:2019 (versão corrigida: 2020), que apresenta requisitos e diretrizes quanto à gestão da privacidade da informação nas organizações, analise as afirmativas a seguir.

I. Convém que a organização designe um ponto de contato para ser usado pelo cliente, em relação ao tratamento de dados pessoais.
II. Convém que a organização assegure que o uso de dispositivos móveis não conduza a um comprometimento de dados pessoais.
III. Convém que a organização forneça informações para o cliente em relação às circunstâncias em que ela usa a criptografia para proteger os dados pessoais que ela trata.

Encontra-se presente na referida norma o que se afirma em
Alternativas
Q3090044 Segurança da Informação
Para garantir a continuidade dos negócios e a proteção adequada dos dados, uma organização deve definir claramente os objetivos de RTO (Recovery Time Objective) e RPO (Recovery Point Objective). Esses conceitos ajudam a estabelecer estratégias eficazes de recuperação e minimizam o impacto de incidentes.
Considerando a importância dos objetivos de recuperação em um plano de continuidade de negócios, assinale a opção que apresenta as corretas definições para RTO e RPO. 
Alternativas
Q3090043 Segurança da Informação
O TJ-RR realiza backups completos aos domingos e backups diferenciais diariamente durante a semana. Após uma falha crítica no sistema na sexta-feira, a equipe de TI precisa restaurar os dados o mais rápido possível para retomar as operações.
Sabendo que o objetivo é minimizar o tempo de restauração, um procedimento que melhoraria significativamente o processo de recuperação dos dados seria 
Alternativas
Respostas
361: C
362: C
363: E
364: E
365: C
366: E
367: E
368: E
369: E
370: C
371: C
372: C
373: E
374: C
375: B
376: D
377: C
378: E
379: B
380: B