Questões de Concurso Comentadas para faurgs

Foram encontradas 3.082 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q918884 Segurança da Informação
Considere as falhas de segurança abaixo.
I - Integer overflow II - Injeção de comandos III - Vazamento de informações sensíveis IV - Execução remota de comandos V - Ataques de força bruta
Quais podem ser evitadas por meio de boas práticas de programação segura?
Alternativas
Q918883 Segurança da Informação
No contexto de segurança de dados, qual das alternativas abaixo melhor define um Zero-Day?
Alternativas
Q918882 Segurança da Informação
A linha de log abaixo foi retirada de um servidor web.
    GET /index.php?user=1'%20or%20'1'%20=%20'1&pass=1'%20or%20'1'%20=%20'1
Qual das alternativas melhor descreve o ataque?
Alternativas
Q918881 Segurança da Informação
Em uma análise realizada em um servidor comprometido, observaram-se as seguintes linhas nos logs de acesso:
Dec 19 21:59:14 localhost sshd[12297]: Failed password for invalid user root from 10.0.0.100 port 46290 ssh2 Dec 19 21:59:15 localhost sshd[12297]: Failed password for invalid user test from 10.0.0.100 port 46290 ssh2 Dec 19 21:59:17 localhost sshd[12299]: Failed password for invalid user admin from 10.0.0.100 port 46325 ssh2 Dec 19 21:59:19 localhost sshd[12301]: Failed password for invalid user info from 10.0.0.100 port 46351 ssh2 Dec 19 21:59:22 localhost sshd[12303]: Failed password for invalid user pi from 10.0.0.100 port 46378 ssh2 Dec 19 21:59:24 localhost sshd[12305]: Failed password for invalid user user from 10.0.0.100 port 46403 ssh2 Dec 19 21:59:27 localhost sshd[12307]: Failed password for invalid user postgres from 10.0.0.100 port 46435 ssh2 Dec 19 21:59:30 localhost sshd[12309]: Failed password for invalid user mysql from 10.0.0.100 port 46464 ssh2
Considere as afirmações abaixo sobre essas linhas.
I - A utilização de criptografia forte impede que esse tipo de ataque seja bem-sucedido. II - Limitar o número de pacotes TCP SYN por endereço IP de origem é uma forma de mitigar esse tipo de ataque. III - Descrevem uma varredura destinada às portas do protocolo UDP.
Quais estão corretas?
Alternativas
Q918880 Segurança da Informação
Considere as afirmações abaixo sobre os diferentes tipos de códigos maliciosos.
I - Técnicas como ofuscação e polimorfismo são utilizadas por atacantes para dificultar a análise de um código malicioso. II - Um Spyware pode capturar dados bancários inseridos pelo usuário em um sistema comprometido. III - Ransomware é um tipo de código malicioso que exige pagamento de resgate para restabelecer o acesso de dados armazenados em um dispositivo. IV - Backdoor é um código malicioso que permite o retorno de um atacante a um sistema comprometido. V - RootKit é um código malicioso que tem por objetivo ocultar as atividades do invasor no sistema comprometido.
Quais estão corretas?
Alternativas
Q918878 Segurança da Informação
Considere as afirmações abaixo sobre phishing.
I - Phishing é um ataque que pretende obter dados pessoais e financeiros. II - Ataques de phishing podem empregar diferentes técnicas, incluindo: engenharia social, páginas web falsas e sequestro de DNS (DNS Hijacking). III - A utilização de senhas fortes impede que um ataque de phishing seja bem-sucedido.
Quais estão corretas?
Alternativas
Q918877 Segurança da Informação
Considere as afirmações abaixo sobre ataques de negação de serviço (DoS).
I - Ataques de negação de serviço distribuído não pretendem invadir sistemas, mas sim coletar informações sensíveis do sistema-alvo. II - Uma botnet é capaz de realizar poderosos ataques de negação de serviço. III - Serviços como NTP (123/UDP), SNMP (161/UDP) e CharGEN (19/UDP) são utilizados para amplificar ataques de negação de serviço. IV - O ataque denominado TCP SYN Flood vale-se das características do processo de three-way-handshaking do protocolo TCP para consumir recursos de um sistema-alvo, pretendendo torná-lo inacessível. V - Provedores de Internet que implementam filtro anti-spoofing em seus equipamentos estão livres de originar certos tipos de ataques de negação de serviço.
Quais estão corretas?
Alternativas
Q918876 Segurança da Informação
Qual dos espécimes abaixo NÃO é considerado um malware do tipo Advanced Persistent Threat (APT)?
Alternativas
Q918875 Segurança da Informação
De acordo com a norma ISO ABNT NBR ISO/IEC 27005:2011, é correto afirmar que:
Alternativas
Q918874 Segurança da Informação
A norma ISO ABNT NBR ISO/IEC 27005:2011, em seu Anexo E, sugere abordagens para o processo de avaliação de riscos de segurança da informação. O método de ordenação de ameaças, em função dos riscos, é baseado em uma tabela ou matriz em que são listadas todas as ameaças e, para cada uma delas, avaliam-se numericamente ______________ e ___________. É realizado ____________ destes dois valores de modo a se obter a medida do risco, possibilitando que as ameaças sejam ordenadas segundo o seu nível de risco.
Assinale a alternativa que completa, correta e respectivamente, as lacunas do texto acima.
Alternativas
Q918873 Governança de TI
Considere as seguintes afirmações sobre o modelo COBIT 5.
I - Permite que a TI seja governada e gerida de forma holística para toda a organização, abrangendo o negócio de ponta a ponta bem como todas as áreas responsáveis pelas funções de TI. II - É um modelo único e integrado, que abrange todos os aspectos de gestão e de governança de TI da organização, eliminando a necessidade de serem utilizados outros padrões e modelos. III - Estabelece que o papel da Gestão de Tecnologia da Informação é avaliar, dirigir e monitorar, de forma que sejam atendidas as expectativas das partes interessadas.
Quais estão corretas?
Alternativas
Q918872 Governança de TI
Segundo a biblioteca ITIL, o Gerenciamento de Segurança da Informação é um processo que faz parte de um dos estágios do ciclo de vida de um serviço, denominado
Alternativas
Q918871 Governança de TI
A biblioteca Information Technology Infrastructure Library (ITIL) é referência na gestão de serviços de tecnologia da informação. Considerando que as solicitações de mudança em Serviços de TI geralmente são classificadas como Emergencial, Normal ou Padrão, atribua a classificação adequada a cada solicitação, numerando a segunda coluna de acordo com a primeira.
(1) Emergencial (2) Normal (3) Padrão
( ) Uma falha de segurança que permite o comprometimento de dados da empresa foi descoberta e a correção precisa ser implementada. ( ) O projeto de implantação de um novo serviço para o negócio está atrasado e depende de uma mudança imediata. ( ) Um serviço está apresentando erros que afetam as atividades de negócio e necessita manutenção.
A sequência correta de preenchimento dos parênteses da segunda coluna, de cima para baixo, é
Alternativas
Q918870 Segurança da Informação
Considere as afirmações abaixo relativas à norma ISO ABNT NBR ISO/IEC 27002:2013, seção 8.2 – Classificação da informação.
I - A rotulagem de informação e de ativos relacionados pode ter efeitos negativos, visto que ativos classificados são mais fáceis de identificar e, consequentemente, facilitam o roubo por pessoas que circulam no ambiente. II - A responsabilidade da classificação da informação é do proprietário do ativo de informação. III - O objetivo da classificação da informação é garantir o armazenamento e a recuperação da informação de forma segura.
Quais estão corretas?
Alternativas
Q918869 Segurança da Informação
A norma ISO ABNT NBR ISO/IEC 27002:2013, em sua Seção 11 – Segurança Física e do Ambiente, recomenda que
Alternativas
Q918868 Segurança da Informação
A norma ISO ABNT NBR ISO/IEC 27002:2013, em sua Seção 9 – Controle de Acesso, recomenda que
Alternativas
Q918867 Segurança da Informação
Em relação à Política de Segurança da Informação (PSI), a norma ISO ABNT NBR ISO/IEC 27002:2013 recomenda
Alternativas
Q918866 Segurança da Informação
Um dos grandes desafios das empresas é evitar o vazamento de dados. Nesse sentido, surgiram softwares e sistemas de prevenção de vazamento de dados, Data Loss Prevention (DLP). Considerando a necessidade de controle das informações da empresa e as soluções de DLP presentes no mercado, assinale a alternativa correta.
Alternativas
Q918865 Segurança da Informação
Sobre certificação digital, é correto afirmar que:
Alternativas
Q918864 Segurança da Informação
Com relação à criptografia e a funções criptográficas, considere as afirmações abaixo.
I - IDEA e 3DES são exemplos de cifras utilizadas para criptografia simétrica. II - SHA256 e MD5 são exemplos de funções de hashing criptográfico. III - AES é um algoritmo de criptografia assimétrica.
Quais estão corretas?
Alternativas
Respostas
1681: C
1682: A
1683: C
1684: B
1685: E
1686: D
1687: D
1688: D
1689: A
1690: E
1691: A
1692: C
1693: B
1694: D
1695: C
1696: E
1697: E
1698: B
1699: E
1700: D