Questões de Concurso Comentadas para fcpc

Foram encontradas 303 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q3162945 Segurança da Informação
Qual das seguintes opções é um exemplo de algoritmo de criptografia assimétrica?
Alternativas
Q3162913 Segurança da Informação
Sobre ferramentas de segurança de tecnologia da informação, analise as declarações abaixo.

I.NAT provê uma segurança por obscuridade, uma vez que impede o acesso direto através da Internet ao dispositivo que estiver na rede local.
II.IDS e IPS são ferramentas fundamentais de segurança, as quais a primeira trabalha na detecção e prevenção de ataques e a segunda detecção e geração de alertas à equipe de segurança.
III.UTM é uma ferramenta de segurança multifuncional a qual pode combinado as funcionalidades de Firewall, IDS, IPS, antivírus e filtro de conteúdo.
IV.Firewall de filtragem de pacotes, comumente conhecidos como Firewall IP/Porta, analisam a carga útil dos pacotes para realizar a liberação ou descarte baseado nas regras configuradas.

Assinale a alternativa que contém, exclusivamente, as declarações corretas.
Alternativas
Q3162909 Segurança da Informação
São considerados algoritmos utilizados em criptografia assimétrica:
Alternativas
Q3162908 Segurança da Informação
Sobre criptografia simétrica, assimétrica e assinaturas digitais, analise as seguintes informações.

I. Assinaturas digitais são ideais para cifrar um grande volume de dados.
II. Algoritmos RSA e DSA são utilizados em criptografia simétrica.
III. Algoritmos RSA e DSA são utilizados em criptografia assimétrica.
IV. Protocolo SSH não utiliza criptografia simétrica devido à indisponibilidade de canal seguro para a troca da chave simétrica.
V. Protocolo HTTPS utiliza criptografia assimétrica.

Assinale a alternativa que contém, exclusivamente, as afirmações corretas. 
Alternativas
Q3162902 Segurança da Informação
Jorge, um técnico de TI recém-contratado por uma instituição de ensino, foi desafiado por sua chefia imediata a determinar a técnica de backup a ser aplicada em um sistema de gestão de biblioteca. Considerando que ocorrem modificações diárias no sistema entre segunda e sábado e que há limitações de recursos de armazenamento que impõem tempo de retenção de 7 dias, assinale a alternativa que menos utiliza recursos de armazenamento e que permite a recuperação dos dados de um dia específico da semana corrente.
Alternativas
Q3162852 Noções de Informática
Considere a tarefa de instalar um software de autoração multimídia em vários computadores de um laboratório. Para simplificar a configuração e evitar instalar software adicional (agentes) nos computadores de destino, qual das soluções de gerenciamento remoto deve ser usada?
Alternativas
Q3162219 Segurança da Informação
Durante a fase de testes de segurança de uma aplicação, um analista submete entradas de dados aleatórias e inválidas com o objetivo de explorar falhas na manipulação de buffers ou exceções não tratadas. Essas entradas são alimentadas através de uma interface web, onde o sistema deve ser capaz de lidar com erros sem comprometer a segurança ou estabilidade. O analista observa e registra as falhas para posterior correção. Assinale a técnica que melhor descreve esse procedimento de testes.
Alternativas
Q3162217 Segurança da Informação
O nmap é uma ferramenta gratuita e de código aberto que pode ser utilizada na avaliação e melhoria dos controles de segurança de infraestrutura de redes nas organizações. Qual dos itens a seguir pode ser utilizado para realizar a varredura (scan) em um intervalo de portas de um servidor, combinando técnicas de evasão de firewall?
Alternativas
Q3162216 Segurança da Informação
De acordo com a ABNT NBR ISO/IEC 27005:2023, “a utilidade de categorizar controles como preventivos, detectivos e corretivos reside em seu uso, para assegurar que a construção de planos de tratamento de riscos sejam resilientes a falhas nos controles.” Considerando uma seleção apropriada de controles preventivos, detectivos e corretivos, assinale a alternativa correta.
Alternativas
Q3162214 Segurança da Informação
Durante a realização de testes de invasão em uma aplicação Web, um analista encontrou um vetor de ataque para uma travessia de diretórios. Marque a alternativa que possui um payload válido para este ataque.
Alternativas
Q3162213 Segurança da Informação
Uma equipe de tratamento de incidentes está analisando uma campanha de phishing através da qual um atacante utiliza uma página falsa com várias camadas transparentes ou opacas para induzir suas vítimas a interagir com uma página Web diferente daquela que eles acreditam estar interagindo. Marque a alternativa que identifica esse tipo de ataque e uma possível técnica de mitigação para ele.
Alternativas
Q3162212 Segurança da Informação
Uma empresa de médio porte recentemente designou um gestor para a área de segurança da informação, entretanto as práticas de segurança ainda são implementadas de maneira reativa e de forma descentralizada pelas demais equipes de Tecnologia da Informação. Marque a alternativa que apresenta, respectivamente, os níveis de rigor das práticas de governança de risco de segurança cibernética e de gerenciamento de risco de segurança cibernética desta empresa de acordo com a Estrutura de Segurança Cibernética 2.0, do Instituto Nacional de Padrões e Tecnologias (NIST CSF 2.0).
Alternativas
Q3162210 Segurança da Informação
De acordo com a ABNT NBR ISO/IEC 27002:2022, a respeito do uso aceitável de informações e outros ativos associados, NÃO convém que uma política específica por tema declare:
Alternativas
Q3162209 Segurança da Informação
De acordo com o OWASP Top Ten:2021, falhas que ocorrem sempre que uma aplicação web realiza a busca de um recurso remoto sem validar a URL fornecida pelo usuário, permitindo que um invasor possa forçar a aplicação a enviar uma solicitação elaborada para um destino inesperado, ainda que protegido por um firewall, VPN ou outro tipo de lista de controle de acesso à rede (ACL). Assinale o item que apresenta a categoria do OWASP Top Ten descrita no enunciado.
Alternativas
Q3162208 Segurança da Informação
Descendo para a terceira posição do OWASP Top Ten:2021, a categoria de Injeção inclui Enumerações de Fraquezas Comuns (Common Weaknesses Enumeration - CWE) notáveis como: CWE-79: Cross-site Scripting; CWE-89: SQL Injection e CWE-73: External Control of File Name or Path.
Assinale a alternativa que NÃO apresenta uma forma de mitigar vulnerabilidades nessa categoria.
Alternativas
Q3162207 Segurança da Informação
“O Open Worldwide Application Security Project (OWASP) é uma fundação sem fins lucrativos que trabalha para melhorar a segurança do software. [...] Somos uma comunidade aberta dedicada a permitir que organizações concebam, desenvolvam, adquiram, operem e mantenham aplicativos confiáveis. Todos os nossos projetos, ferramentas, documentos, fóruns e capítulos são gratuitos e abertos a qualquer pessoa interessada em melhorar a segurança de aplicativos”.
(Fonte: https://owasp.org/about/).

Assinale a alternativa que descreve o OWASP Top Ten.
Alternativas
Q3162206 Segurança da Informação
Ao criar sua equipe de resposta a incidentes (CSIRT), a organização deverá definir seus serviços considerando as estruturas e modelos adequados para fornecê-los. Essas definições serão implementadas através de um plano, políticas e procedimentos de resposta a incidentes, garantindo que a equipe tenha a autonomia necessária para agir de forma eficaz, eficiente e consistente no ambiente organizacional. Considerando as fases do processo de tratamento de incidentes, assinale o item que apresenta a ordem correta para estas fases. 
Alternativas
Q3162205 Segurança da Informação
“Detran alerta para golpes por mensagens SMS: Unidades dos departamentos estaduais de Trânsito (Detrans) em todo o Brasil têm chamado a atenção para tentativas de golpe envolvendo mensagens de texto. Essas mensagens direcionam para sites falsos que solicitam dados pessoais, alegando suspensão ou cassação da Carteira Nacional de Habilitação (CNH).”

(Fonte:https://www.opovo.com.br/noticias/brasil/2024/11/19/detran-alerta-para-golpes-por-mensagens-sms.html).

Ataques de engenharia social utilizando esse vetor de ataque são conhecidos como:
Alternativas
Q3162204 Segurança da Informação
Uma rede virtual privada (VPN) estabelece um túnel seguro entre origem e destino, mesmo quando os pacotes passam pelos roteadores dos provedores de Internet. Assinale o item que apresenta o protocolo comumente utilizado em conjunto com o IPSec para fornecer um cliente VPN de acesso remoto com autenticação de usuário.
Alternativas
Q3162203 Segurança da Informação
Ettercap é uma ferramenta para análise de redes e hospedeiros que permite o sniffing de conexões ativas, a filtragem de conteúdo em tempo real, a dissecação ativa e passiva de protocolos etc. Utilizando o Ettercap, um atacante pode transmitir pacotes ARP não solicitados para alvos em uma rede local. Como o protocolo ARP não possui mecanismos de segurança, os dispositivos receptores confiam nessa comunicação e atualizam suas tabelas ARP com o endereço falsificado. Assinale o item que apresenta, respectivamente, o nome da técnica descrita e que tipo de ataque pode ser realizado pelo atacante utilizando-a.
Alternativas
Respostas
1: A
2: A
3: A
4: D
5: B
6: C
7: A
8: D
9: B
10: C
11: B
12: C
13: B
14: D
15: C
16: D
17: A
18: D
19: A
20: B