Questões de Concurso

Foram encontradas 10.459 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q910947 Segurança da Informação

WannaCry, o ransomware que fez o mundo chorar na sexta-feira [12 de maio de 2017].


O WannaCry é o ransomware que colocou boa parte do mundo (incluindo o Brasil) em um caos enorme, paralisando grandes órgãos, como o Ministério Público do Estado de São Paulo (MPSP), o TJSP, o INSS e muitos outros, afetando principalmente a Europa no começo do dia.


Disponível em <https://w w w .tecmundo.com.br/malw are/116652-w annacry-ransomw are-o-mundo-chorar-sexta-feira- 12.html> Acessoem jan. 2018.


Considerando ataques de segurança do tipo Ransomware, analise as asserções a seguir.

I. Ransomware é um tipo de código malicioso que sequestra os dados do usuário armazenados em um equipamento conectado à Internet, removendo seus dados para a nuvem sob domínio do sequestrador, e então é exigido pagamento de resgate (ransom) para devolver os dados para o equipamento do usuário e restabelecer o seu acesso.

II. A infecção pelo Ransomware pode ocorrer e se propagar de diferentes maneiras, podendo ocorrer por meio de anexo de e-mails ou hiperlinks que direcionam o usuário para o código malicioso.

III. O Ransomware/Locker facilita o acesso do usuário aos arquivos infectados e o Ransomware/Crypto descompacta os arquivos e bloqueia o acesso aos dados armazenados no computador infectado.

IV. O usuário deve manter o sistema operacional e os programas instalados atualizados no seu computador, para evitar infecção pelo Ransomware, ter um antivírus instalado, atualizado, e ser cauteloso ao clicar em links ou abrir arquivos.


Sobre a infecção por Ransomware assinale a alternativa que apresenta as afirmações corretas.

Alternativas
Q910945 Segurança da Informação

Pharming é uma ameaça de segurança do tipo phishing, que tem o intuito de direcionar o usuário para sites falsos, por meio de alterações no servidor de DNS.

Cartilha de Segurança para Internet, versão 6.0 / CERT.br – São Paulo: Comitê Gestor da Internet no Brasil, 2017.


Considerando este tipo de ataque, analise as asserções a seguir e a relação entre elas.


I. Usuários que informam o endereço URI (Universal Resource Identifier) na barra do navegador evitam ataques do tipo Pharming.

II. Usuários que informam o endereço URL (Universal Resource Locator) na barra do navegador evitam ataques do tipo Pharming.

III. Visando mitigar ameaça do tipo Pharming, o administrador de redes deve instruir o usuário a inspecionar se o certificado se segurança é valido e corresponde a instituição proprietária do site, quando utilizado o protocolo HTTPS.

IV. Quando o usuário acessa o endereço legítimo de um site em seu navegador web, sua requisição será redirecionada, de maneira transparente, para uma página falsa.


Sobre o exposto assinale a alternativa que apresenta as afirmações corretas.

Alternativas
Q910942 Segurança da Informação

Firewalls constituem um dos principais elementos em uma arquitetura de segurança, bem como em uma estratégia de segurança em profundidade, protegendo o perímetro fixo das empresas. A abrangência dos firewalls evoluiu muito ao longo do tempo, portanto, conhecer os principais tipos e entender as suas diferenças é fundamental para profissionais de segurança.


Duas técnicas usadas na filtragem de pacotes são stateless e stateful.

Disponível em <https://ostec.blog/seguranca-perimetro/firew alldefinicao>. Acesso em Jan. 2018.


Essas técnicas consistem, respectivamente, em:

Alternativas
Q907222 Segurança da Informação
Sobre segurança da informação é correto afirmar que
Alternativas
Q907220 Segurança da Informação

Considere as seguintes afirmações sobre criptografia:


I Para a criptografia de chave pública é necessária a utilização de dois tipos de chaves, pública e privada.

II Um certificado digital deve ser emitido por uma autoridade governamental.

III Um método criptográfico tem que permitir cifragem e decifragem com acesso adequado.


Está correto o que se afirma em

Alternativas
Q905102 Segurança da Informação
Determinada forma de criptografia, conhecida como criptografia de chave pública, transforma o texto claro em texto cifrado usando uma chave e um algoritmo, e pode ser usada tanto para confidencialidade quanto para autenticação. Essas são características da
Alternativas
Q905052 Segurança da Informação
A fim de descobrir, em tempo real, as tentativas de acessos não autorizados a recursos de sistema, utiliza-se o serviço de segurança que monitora, analisa e informa os eventos ocorridos no próprio sistema denominado
Alternativas
Q903031 Segurança da Informação

A respeito do protocolo de criptografia Secure Shell (SSH), analise as proposições a seguir.


1) Exige uma rede segura para prestar serviços de rede seguros.

2) Apesar de aplicações como login em linha de comando remoto e execução remota de comandos serem as mais comuns utilizando o protocolo SSH, qualquer serviço de rede pode ser protegido com este protocolo.

3) Utiliza criptografia de chave pública para autenticação.


Está(ão) correta(s):

Alternativas
Q903023 Segurança da Informação

A respeito do AES (Advanced Encryption Standard), analise as proposições abaixo.


1) É um algoritmo de criptografia de chave assimétrica.

2) Utiliza apenas chaves de 128 bits.

3) É utilizado pelo protocolo WPA2.

4) Seus cálculos são baseados nas operações dentro de um corpo finito.


Está(ão) correta(s), apenas:

Alternativas
Q903008 Segurança da Informação
Nos sistemas computacionais atuais, podemos implementar dois tipos de criptografia: a criptografia simétrica e a assimétrica. A escolha entre uma e/ou outra, depende da necessidade e funcionalidade do software. Assinale a alternativa que apresenta somente algoritmos de criptografia simétricos.
Alternativas
Q902522 Segurança da Informação
Tentativas de violação de regras de acesso aos dados de uma empresa através de sistemas de informação
Alternativas
Q902514 Segurança da Informação
O Certificado digital é um documento que comprova que uma chave privada pertence a determinada pessoa. Em uma assinatura digital utilizam-se o certificado digital e a chave privada correspondente. A tecnologia de assinatura digital é baseada em um par de chaves criptográficas.
Com relação ao tema, considere as proposições:
A assinatura digital torna o documento eletrônico sigiloso.
PORQUE
O sigilo do documento eletrônico poderá ser resguardado mediante a cifragem da mensagem com a chave pública do destinatário, pois somente com o emprego de sua chave privada o documento poderá ser decifrado. A integridade e a comprovação da autoria são as principais características do uso da certificação digital para assinar um documento.
É correto afirmar que
Alternativas
Q902512 Segurança da Informação
Considere que seja necessário monitorar uma rede de computadores para
I. analisar todos os pacotes de dados que passam pela rede de forma a se obter uma análise detalhada de largura de banda, testar e diagnosticar conexões da rede e filtrar o tráfego da rede por endereço IP, para ver quais computadores são responsáveis pela maioria do tráfego. II. examinar o tráfego da rede em busca de ameaças que gerem padrões incomuns de fluxo de dados como ataques DDoS, alguns tipos de malware, violações de privacidade, etc.
Para realizar as ações listadas em I e II devem ser utilizadas, correta e respectivamente, ferramentas do tipo
Alternativas
Q902503 Segurança da Informação
Uma organização deseja garantir que:
− apenas usuários autorizados tenham acesso aos recursos; − os usuários tenham acesso apenas aos recursos realmente necessários para a execução de suas tarefas; − o acesso a recursos críticos seja bem monitorado e restrito a poucas pessoas; − os usuários estejam impedidos de executar transações incompatíveis com sua função ou além de suas responsabilidades.
Para isso, a organização deve implantar
Alternativas
Q900929 Segurança da Informação

A SABESP é uma empresa preocupada em zelar por seus bens e procura estar em dia com os recursos de segurança disponíveis para garantir que suas informações estejam sempre protegidas. A SABESP inova mais uma vez aprimorando seus processos, por meio da implementação da Certificação Digital nas suas relações com licitantes. O primeiro processo a utilizar a Certificação Digital será o Pregão Sabesp Online, para aquisição de bens, serviços comuns e serviços de engenharia.

(Adaptado de: http://sabesp-info18.sabesp.com.br/licita/PG_Int.nsf/Sobre...)


Os benefícios esperados pela SABESP são:


I. Garantia de que a transação, após efetivada, não pode ser negada (inclusive com uso de carimbo de tempo).

II. Fidelidade ao documento original, sem sofrer alterações inclusive com uso de carimbo de tempo.

III. A informação está protegida da ação de terceiros.

IV. Garantia da autoria, origem e destino do documento eletrônico.


Os itens I, II, III e IV correspondem, correta e respectivamente, a

Alternativas
Q900928 Segurança da Informação

Um Técnico ficou encarregado de propor uma solução de segurança da informação e, em sua pesquisa, encontrou o artigo a seguir.


O principal papel de um firewall em uma rede corporativa é regulamentar o tráfego entre duas ou mais redes (internet e rede interna, ou redes internas, internet e DMZ, entre outras), defendendo os interesses e/ou necessidades de controle da empresa. No caso desta solução não é diferente, no entanto, sua capacidade ou profundidade de proteção é superior. Além disso, costuma ter o recurso de antivírus integrado ou ter opção de manter uma base de dados classificada de assinaturas e endereços que hospedam conteúdos maliciosos. O recurso é interessante, pois permite reduzir potencialmente os riscos de um dispositivo (notebook, computador etc) desatualizado ser infectado por um malware e prejudicar de alguma maneira a empresa. Caso não tenha base própria, esta solução oferece estrutura integrada com antivírus externos, de forma que as requisições feitas ao firewall (como um acesso em uma página) sejam encaminhadas ao antivírus para verificar a segurança daqueles dados.

(Adaptado de: https://ostec.blog/seguranca-perimetro/...)


O artigo se refere a um

Alternativas
Q900927 Segurança da Informação

Considere que um Técnico participa da equipe de Gerenciamento de Riscos da empresa. Na etapa de identificação de ameaças/riscos dois grandes grupos foram definidos, nos quais 8 grandes riscos foram identificados:


Grupo 1: Reservação de Água

1. ..I....

2. Insuficiência de reservação

3. Falha dos equipamentos e instalações operacionais

4. ..II....


Grupo 2: Operação do Sistema de Distribuição

5. Comprometimento da qualidade da água distribuída

6. .. III..

7. Falha dos equipamentos e instalações operacionais

8. Indisponibilidade de energia elétrica


Com base no exposto acima, é correto afirmar que

Alternativas
Q900926 Segurança da Informação
Em relação aos controles de acesso, a Norma ABNT NBR ISO/IEC 27002:2013 recomenda que
Alternativas
Q900925 Segurança da Informação

Um Técnico é responsável por elencar procedimentos e cuidados ao se fazer cópias de segurança (backup). Considere:


I. Somente os backups críticos devem ser organizados e serem identificados quanto ao seu conteúdo e data.

II. Somente quem tem os privilégios de execução de backup e recuperação (restore) dos dados pode fazê-lo, sendo responsável por verificar se os backups automáticos estão sendo cumpridos sem erros, se as cópias estão em condições de serem usadas, ou seja, se as mídias não se deterioraram ou estão obsoletas.

III. O acesso às cópias de segurança deve ser protegido contra destruição física, mas mídias obsoletas que servem de backup devem seguir protocolos rigorosos de descarte.

IV. É essencial que cópias de configurações de sistemas, originais de sistemas operacionais e de aplicativos sejam incluídos em todos os backups que forem realizados.

V. Deve ser evitada a realização dos backups de forma automatizada, em favor de backups manuais a serem realizados em períodos e com frequência mais flexíveis.

VI. Deve haver redundância de cópias de segurança em locais diferentes e pelo menos uma cópia em cloud storage.

VII. Deve-se ter o cuidado de nunca armazenar dados sensíveis em formato criptografado para não dificultar sua recuperação (restore).


Devem ser adotados na política de backup o que consta APENAS em

Alternativas
Q900924 Segurança da Informação
No processo de classificação e controle dos ativos de informação,
Alternativas
Respostas
5381: D
5382: E
5383: B
5384: C
5385: B
5386: C
5387: E
5388: D
5389: C
5390: A
5391: D
5392: C
5393: A
5394: A
5395: C
5396: A
5397: C
5398: A
5399: D
5400: E