Questões de Concurso

Foram encontradas 10.459 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q3086532 Segurança da Informação

A administração de sistemas envolve o gerenciamento eficiente de todas as operações relacionadas à infraestrutura de TI de uma organização. Isso inclui o controle de servidores, redes, sistemas operacionais e, principalmente, a segurança das informações. A segurança da informação é um pilar essencial nesse contexto, sendo responsável por proteger dados e garantir que apenas pessoas autorizadas possam acessá-los. A implementação de rotinas de segurança, como backups regulares e autenticação multifator, é fundamental para mitigar riscos. Além disso, a segurança na Internet e em redes de computadores requer a utilização de firewalls, VPNs, e a segmentação de redes, garantindo a proteção contra ameaças externas e acessos não autorizados. O uso correto e atualizado de sistemas operacionais é igualmente importante para a manutenção da segurança e estabilidade de toda a infraestrutura.


Considerando o contexto apresentado, julgue o item a seguir:

Segurança na Internet envolve a implementação de protocolos para prevenir o ataque Phishing, que ocorre quando um invasor intercepta e possivelmente altera a comunicação entre duas partes sem que elas percebam, explorando vulnerabilidades em redes ou sistemas de criptografia, comprometendo a integridade e confidencialidade dos dados.
Alternativas
Q3086168 Segurança da Informação
No contexto de soluções para gerenciamento de contêineres e virtualização, osoftware utilizado especificamente para análise de vulnerabilidades de imagens de contêiner é o
Alternativas
Q3086166 Segurança da Informação
Uma empresa de médio porte decide migrar parte de sua infraestrutura de TI para a computação em nuvem com o objetivo de reduzir custos e aumentar a flexibilidade no uso de recursos. No entanto, durante o processo de migração, a empresa se preocupa com questões relacionadas à identidade, privacidade, conformidade e segurança dos dados armazenados na nuvem.
Assinale a opção que garante a segurança e a privacidade dos dados na nuvem da empresa.
Alternativas
Q3086155 Segurança da Informação
O NIST (National Institute of Standards and Technology) Cybersecurity Framework (versão 1.1) é amplamente utilizado como uma referência para fortalecer a segurança cibernética em organizações.
Estruturado de forma a fornecer um guia adaptável para o gerenciamento de riscos, as funções do componente principal do framework, excluindo a camada de implementação e os perfis, são
Alternativas
Q3086153 Segurança da Informação
A certificação digital é uma prática amplamente utilizada para garantir a autenticidade e a integridade das comunicações digitais, bem como a identidade das partes envolvidas. Para isso, são empregados diferentes algoritmos criptográficos e métodos de assinatura digital.
O algoritmo baseado em criptografia assimétrica, utilizado na geração de assinaturas digitais em um sistema de certificação digital é o 
Alternativas
Q3086152 Segurança da Informação
A implementação de políticas de segurança da informação visa proteger os ativos organizacionais contra ameaças, vulnerabilidades e riscos.
Não faz parte das práticas de segurança da informação que visam reduzir riscos e melhorar, sem comprometer, a segurança em uma organização a Política de
Alternativas
Q3086024 Segurança da Informação
A OWASP Top 10 é uma lista amplamente reconhecida das vulnerabilidades mais críticas em aplicações web, criada pela Open Web Application Security Project (OWASP). Atualizada periodicamente, a lista destaca as principais falhas de segurança que podem ser exploradas por atacantes. Com foco em orientar desenvolvedores e equipes de segurança, a OWASP Top 10 serve como uma referência essencial para proteger aplicações web e melhorar as práticas de desenvolvimento seguro.
Em sua versão OWASP Top 10:2021, identificamos como uma categoria de vulnerabilidade
Alternativas
Q3086017 Segurança da Informação
Em um sistema de blockchain tradicional, cada bloco armazena informações importantes para garantir a integridade e a validação das transações.
Considerando a estrutura de blockchains públicas como Bitcoin e Ethereum, o elemento que não é armazenado diretamente em um bloco
Alternativas
Q3086007 Segurança da Informação
Em um ambiente corporativo, uma empresa de e-commerce precisa garantir a segurança das transações realizadas por seus clientes através de seu site. Para isso, o site utiliza o protocolo HTTPS, que combina o protocolo HTTP com uma camada adicional de segurança.
Assinale a opção que apresenta a diferença entre os protocolos SSL e TLS no contexto de sua aplicação em comunicações seguras via HTTPS.
Alternativas
Q3084001 Segurança da Informação
Determinada organização pública está desenvolvendo um sistema de gestão para assegurar a continuidade das suas operações essenciais em caso de incidentes disruptivos. Considere os conceitos fundamentais desse sistema e relacione adequadamente as colunas a seguir.

1. Gestão de continuidade de negócios. 2. Análise de impacto nos negócios. 3. Plano de continuidade de negócios. 4. Estratégia de continuidade. 5. Recuperação de desastres.

( ) Processo que identifica operações críticas e impactos de uma interrupção nos negócios. ( ) Conjunto de procedimentos documentados que guiam as organizações para responder, recuperar, retomar e restaurar um nível predefinido de operações após uma interrupção. ( ) Capacidade de uma organização para continuar a entrega de produtos ou serviços em níveis aceitáveis após um incidente disruptivo. ( ) Abordagem e diretrizes para garantir que as operações essenciais possam continuar durante e após uma crise. ( ) Processos e decisões para o planejamento da recuperação técnica e operacional, assim como a restauração das operações de TI.

A sequência está correta em
Alternativas
Q3083998 Segurança da Informação
A Câmara Municipal de Cotia está implementando um Plano de Continuidade de Negócios para garantir que suas operações essenciais possam continuar durante e após eventos adversos, como desastres naturais ou falhas de sistema. Um plano de continuidade de negócios, também conhecido como plano de contingência ou de recuperação de desastres, é uma estratégia que ajuda a organização a manter suas funções críticas em operação durante uma crise e a recuperar plena funcionalidade o mais rápido possível após o evento. Sobre o papel da liderança na implementação de um sistema de gestão de continuidade na Câmara Municipal de Cotia, marque V para as afirmativas verdadeiras e F para as falsas.

( ) A liderança deve apenas aprovar a política de continuidade, sem envolvimento direto na sua formulação.
( ) É essencial que a liderança garanta que os objetivos de continuidade estejam alinhados com a direção estratégica da organização. ( ) A liderança deve assegurar que o sistema de gestão seja capaz de atingir os resultados esperados e promova a melhoria contínua.
( ) A responsabilidade de comunicar a importância da gestão de continuidade deve ser delegada apenas aos gestores de nível médio.
( ) A liderança deve apoiar outros papéis gerenciais para demonstrar compromisso com a gestão de continuidade.

A sequência está correta em
Alternativas
Q3083997 Segurança da Informação
Uma instituição financeira sofreu um ataque coordenado de DDoS, que sobrecarregou seus servidores web, impedindo que clientes acessassem suas contas on-line durante várias horas. O ataque foi meticulosamente planejado para coincidir com o lançamento de um novo produto financeiro, gerando uma grande confusão e insatisfação entre os clientes. A infraestrutura de TI não estava totalmente preparada para um ataque de tal magnitude, revelando falhas críticas na capacidade de resposta a incidentes e na escalabilidade do sistema. Dado o ataque de DDoS descrito, NÃO se alinha corretamente a um cenário plausível de continuação ou complemento desse tipo de ataque:
Alternativas
Q3083996 Segurança da Informação
Durante uma auditoria de segurança, uma grande empresa de e-commerce descobriu uma série de incidentes suspeitos em seu sistema de processamento de transações. Análises preliminares indicaram que os atacantes utilizaram técnicas de spoofing para enganar o sistema, fazendo-se passar por usuários legítimos. Os invasores conseguiram alterar endereços de entrega e realizar compras fraudulentas, causando prejuízos significativos. A empresa, que utiliza protocolos robustos de autenticação e criptografia, foi surpreendida pela sofisticação e especificidade do ataque. Considerando o contexto apresentado, NÃO descreve corretamente um cenário adicional relacionado ao spoofing descrito:
Alternativas
Q3083995 Segurança da Informação
Após uma série de incidentes de segurança em uma multinacional, o departamento de TI iniciou uma análise detalhada do sistema para identificar a presença de malwares e suas respectivas ações. O seguinte exercício requer que os analistas de segurança relacionem corretamente as ações dos malwares aos contextos apresentados. NÃO corresponde à ação típica do malware mencionado:
Alternativas
Q3083994 Segurança da Informação
Uma empresa da indústria farmacêutica desenvolveu um algoritmo de criptografia próprio para proteger informações sensíveis sobre suas fórmulas e processos. O algoritmo utiliza uma função afim real de grau 1 para transformar cada letra de uma palavra em um número correspondente. A função utilizada é 

Q43_1.png (128×38)

onde ( x ) é o valor numérico da letra (A=1, B=2, C=3, D=4, E=5, F=6, G=7, H=8, I=9, J=10, K=11, L=12, M=13, N=14, O=15, P=16, Q=17, R=18, S=19, T=20, U=21, V=22, W=23, X=24, Y=25, Z=26, Á=27, É=28, Í=29, Ó=30, Ú=31, Â=32, Ê=33, Î=34, Ô=35, Û=36, Ã=37, Õ=38, Ç=39 ). Recentemente foi necessário descriptografar uma mensagem para verificar a integridade dos dados. A sequência numérica criptografada recebida foi: 11, 20, 23, 17, 26, 29, 32, 35, 38. Para descriptografar a mensagem, utiliza-se a função inversa da função afim, que é dada por:

Q43_2.png (136×45)

Qual é a palavra de nove letras que corresponde à sequência numérica após aplicar a função inversa da criptografia? 
Alternativas
Q3083993 Segurança da Informação
Em sistemas de pagamento eletrônico, a segurança das transações é fundamental para proteger contra fraudes e vazamentos de dados. A criptografia simétrica desempenha um papel crucial ao garantir a confidencialidade das informações durante a transmissão entre o cliente e o servidor. Considerando os conceitos de criptografia simétrica e suas aplicações em sistemas de pagamento, analise as afirmativas a seguir.

I. A criptografia simétrica é amplamente utilizada em sistemas de pagamento eletrônico para cifrar dados sensíveis como números de cartão de crédito durante a transmissão.
II. Para garantir uma comunicação segura, a chave utilizada na criptografia simétrica deve ser trocada usando um método de criptografia assimétrica.
III. AES (Advanced Encryption Standard) e DES (Data Encryption Standard) são exemplos de algoritmos de criptografia simétrica empregados para proteger transações financeiras on-line.
IV. Um dos principais desafios da criptografia simétrica em sistemas de pagamento é que ela pode autenticar e verificar a integridade das mensagens transmitidas.

Está correto o que se afirma apenas em
Alternativas
Q3083992 Segurança da Informação
A Câmara de Vereadores está implementando urnas eletrônicas com avançados sistemas de criptografia para assegurar a integridade e a confidencialidade dos votos. Para isso, dois tipos de tecnologias criptográficas são necessárias: uma para criptografar os votos (usando criptografia de chave pública) e outra para assinar digitalmente os registros de votação, assegurando que os dados não possam ser alterados ou forjados. Qual combinação de algoritmos é a mais apropriada para criptografar e assinar digitalmente os votos nas urnas eletrônicas, respectivamente?
Alternativas
Q3079094 Segurança da Informação
Backup é um termo utilizado para uma atividade que consiste em realizar cópias de segurança de dados digitais de um dispositivo, com o intuito de recuperá-los em caso de perdas e/ou falhas no sistema. Uma estratégia de backup que copia somente os dados recém-adicionados e alterados desde o último backup completo recebe o nome de:
Alternativas
Q3079047 Segurança da Informação
Qual das alternativas a seguir descreve corretamente a função principal de um firewall em um sistema de segurança?
Alternativas
Q3078839 Segurança da Informação
A instalação e configuração de softwares de segurança, como antivírus e firewalls, são passos essenciais para proteger sistemas contra ameaças cibernéticas.
Considerando as melhores práticas para instalação e configuração de softwares de segurança em um ambiente corporativo, é correto afirmar:
Alternativas
Respostas
421: E
422: A
423: A
424: B
425: B
426: E
427: A
428: C
429: B
430: C
431: D
432: E
433: E
434: A
435: D
436: D
437: B
438: B
439: B
440: C