Questões de Concurso Comentadas para transpetro

Foram encontradas 2.032 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q2325407 Redes de Computadores
O padrão IEEE 802.1X possibilita a troca de informação entre o autenticador, que fornece o acesso à rede de dados, e o servidor de autenticação, que valida a credencial de acesso de um suplicante.
Um protocolo amplamente utilizado para troca de informação entre o autenticador e o servidor de autenticação é o 
Alternativas
Q2325406 Segurança da Informação
Um processo de autenticação simples é aquele que usa uma senha como informação necessária para verificar uma identidade reivindicada por um usuário do sistema de informação. Para aumentar a segurança do processo de autenticação, o sistema pode exigir a verificação de algo que o usuário possui, como, por exemplo, um certificado digital. Nesse processo de verificação, o usuário envia seu certificado digital para o sistema que, por sua vez, deve verificar se o certificado está válido, ou seja, se está íntegro, se é autêntico, se está no prazo de validade e se não está revogado.
Considerando-se que está tudo em ordem com o certificado digital enviado pelo usuário, o sistema deve verificar se o usuário tem a posse da 
Alternativas
Q2325405 Segurança da Informação
A segurança dos sistemas de controle e automação industrial vem ganhando a atenção da indústria, e várias iniciativas de padronização de um modelo de segurança foram propostas. O NIST SP 800-82 mais recente descreve o processo de aplicação do NIST Risk Management Framework (RMF) para sistemas de Operational Technology (OT). Em uma das etapas desse processo de aplicação, determinam-se os potenciais impactos adversos da perda de confidencialidade, de integridade e de disponibilidade das informações e do sistema.
Essa etapa é a de
Alternativas
Q2325404 Segurança da Informação
O Secure Socket Layer Version 3 (SSLv3) já foi amplamente utilizado como protocolo de comunicação segura, principalmente para assegurar a proteção das comunicações entre clientes e servidores Web. Esse protocolo, disponível em várias bibliotecas criptográficas mais antigas, obteve um registro no Common Vulnerabilities and Exposures (CVE) por causa de uma vulnerabilidade na sua criptografia CBC, na qual o preenchimento de cifra de bloco não é determinístico e não é coberto pelo Message Authentication Code (MAC). Essa vulnerabilidade facilita que invasores intermediários obtenham dados supostamente protegidos por meio de um ataque padding-oracle.
O ataque padding-oracle também é conhecido como
Alternativas
Q2325403 Segurança da Informação
Na NBR ISO 29100:2020, são adotados princípios de privacidade derivados de princípios existentes, desenvolvidos por vários países e organizações internacionais. Dentre esses princípios, há um que implica conceber e implementar procedimentos de tratamento de dados e sistemas de tecnologia da informação e de comunicações (TIC) de forma a assegurar a adoção de um princípio de necessidade de conhecer (need to know).
Esse princípio de privacidade é o de
Alternativas
Q2325402 Segurança da Informação
Na NBR ISO 29134:2020, é recomendada a elaboração de um instrumento para avaliar os potenciais impactos de um processo, de um sistema de informação, de um programa, de um módulo de software, de um dispositivo ou de outra iniciativa que trate dados pessoais na privacidade. Além disso, é recomendada, também, a consulta às partes interessadas, para tomar ações necessárias para tratar os riscos à privacidade. A partir desse instrumento, é possível elaborar um relatório incluindo uma documentação sobre medidas tomadas para o tratamento de riscos.
De acordo com essa norma, esse relatório é o de
Alternativas
Q2325401 Segurança da Informação
Na NBR ISO 29100:2020, é fornecida uma estrutura de alto nível para a proteção de dados pessoais no contexto dos sistemas de tecnologia da informação e de comunicações (TIC). Para assegurar a privacidade de dados pessoais, há um processo pelo qual esses dados são irreversivelmente alterados, de forma que um titular de dados pessoais não mais possa ser identificado, direta ou indiretamente, seja por um controlador de dados pessoais ou em colaboração com qualquer outra parte.
Esse processo é definido nessa norma como
Alternativas
Q2325399 Segurança da Informação
A Resolução nº 740/2020, da Anatel, aprovou o Regulamento de Segurança Cibernética Aplicada ao Setor de Telecomunicações, que tem por objetivo estabelecer condutas e procedimentos para a promoção da segurança nas redes e nos serviços de telecomunicações. Nessa resolução, é apresentada a seguinte definição:

espaço virtual composto por um conjunto de canais de comunicação da internet e outras redes de comunicação que garantem a interconexão de dispositivos de TIC e que engloba todas as formas de atividades digitais em rede, incluindo o armazenamento, processamento e compartilhamento de conteúdo além de todas as ações, humanas ou automatizadas, conduzidas através desse ambiente.

Na resolução citada, essa é a definição de espaço
Alternativas
Q2325398 Segurança da Informação
Na NBR ISO 27005:2019, é estabelecido que a análise de riscos pode ser empreendida com diferentes graus de detalhamento, dependendo da criticidade dos ativos, da extensão das vulnerabilidades conhecidas e dos incidentes anteriores envolvendo a organização. Há uma metodologia de análise de riscos que utiliza uma escala com atributos que descrevem a magnitude das consequências potenciais (por exemplo, pequena, média e grande) e a probabilidade de essas consequências ocorrerem (por exemplo, alta, média e baixa).
Essa metodologia de análise de riscos é classificada como
Alternativas
Q2325397 Segurança da Informação
Na NBR ISO 27002:2013, são listados controles e objetivos de controles que devem ser aplicados de forma alinhada com o tratamento de riscos de segurança da informação. Um desses controles visa assegurar que a segurança da informação está implementada e é operada de acordo com as políticas e com os procedimentos da organização.
O objetivo descrito é o do controle de
Alternativas
Q2325396 Arquitetura de Software
Como parte do gerenciamento de usuários, na NBR ISO 27002:2013, é recomendado o estabelecimento de controles para assegurar acesso de usuário autorizado e para prevenir acesso não autorizado a sistemas e serviços.
Dentre esses controles, está o gerenciamento de
Alternativas
Q2325395 Noções de Informática
As organizações estabelecem e implementam um Sistema de Gestão de Segurança da Informação (SGSI) com base em suas necessidades e em seus objetivos, em seus requisitos de segurança, em seus processos organizacionais, em seu tamanho e em sua estrutura.
A NBR ISO 27001:2013 define vários itens que fazem parte da avaliação de desempenho do SGSI, dentre os quais 
Alternativas
Q2325394 Segurança da Informação
Um atacante ordenou aos seus bots a continuamente estabelecerem inúmeras conexões TCP diretamente com um servidor web alvo, usando um endereço de origem falsificado e inexistente. Todas as solicitações realizadas pelos bots foram recebidas e respondidas por esse servidor alvo durante algum tempo e, agora, não há mais recursos no servidor para responder a novas solicitações de conexão.
Esse servidor alvo está diante de um ataque de TCP
Alternativas
Q2325393 Noções de Informática
Um ataque é um ato intencional executado por um agente malicioso para evadir os serviços de segurança de um sistema. Esse agente malicioso pode comandar um terceiro agente na execução do ataque às vítimas, e o fluxo de dados malicioso será direcionado às vítimas por esse terceiro agente.
Nesse caso, o método de execução do ataque é classificado como  
Alternativas
Q2325392 Redes de Computadores
Os usuários tipicamente digitam o endereço do site desejado sem prefixar as URLs com http:// ou https://. Nesses casos, os navegadores tipicamente irão adotar o prefixo http:// e estabelecer uma comunicação insegura com os servidores web. Essa situação é uma oportunidade para o Man-In-The-Middle (MITM) monitorar a comunicação entre o navegador e o servidor web, mesmo que o servidor esteja configurado para redirecionar o navegador a mudar para uma comunicação segura com HTTPS.
Quando o servidor web obriga uma conexão com HTTPS, o MITM pode executar o ataque de SSL Stripping, no qual ele intercepta as requisições em HTTP do navegador e
Alternativas
Q2325391 Noções de Informática
Os ataques cibernéticos empregam várias táticas que consistem em etapas e em ações individuais para atingir um propósito específico. Uma dessas táticas utiliza técnicas para evitar a detecção do ataque durante todo o seu comprometimento, tais como desinstalar/desativar software de segurança ou ofuscar/criptografar dados e scripts.
De acordo com a MITRE ATT&CK®, a tática descrita é a de
Alternativas
Q2325390 Noções de Informática
Os ataques cibernéticos realizados contra as redes de comunicação de dados exigem uma defesa em profundidade, que é um esquema de proteção no qual se utilizam camadas de segurança compostas por componentes de segurança independentes. Considere que uma rede, na qual é utilizada a defesa em profundidade, está diante de um ataque de inundação no nível de transporte.
Nesse caso, o componente capaz de detectar o ataque e de alertar o centro de monitoramento é o
Alternativas
Q2325389 Noções de Informática
Um atacante quer atuar como man-in-the-middle (MITM) em uma rede local. Para conseguir executar esse ataque, esse atacante deseja fazer com que o tráfego destinado à rede externa seja enviado para a sua estação de controle. Considere que, na situação apresentada, o switch de acesso não faz nenhum tipo de monitoramento de tráfego de rede nem fornece isolamento entre as estações de trabalho presentes nessa rede local.
Nesse caso, o atacante pode usar a técnica de  
Alternativas
Q2325388 Noções de Informática
No OWASP Top 10, relatório regularmente publicado pela Open Web Application Security Project (OWASP), descrevem-se os riscos de segurança mais críticos encontrados em aplicações web em um certo período de análise. Considere o ambiente de uma aplicação web no qual o servidor da aplicação é fornecido com os sistemas de amostra não removidos do servidor de produção, e os aplicativos de amostra têm falhas de segurança conhecidas, usadas pelos invasores para comprometer o servidor.
Esse cenário evidencia um risco de segurança classificado no OWASP Top 10 2021, na seguinte categoria: 
Alternativas
Q2325387 Noções de Informática
O Internet Protocol Security (IPsec) é um conjunto de protocolos que fornece segurança às comunicações da internet na camada IP.
O protocolo de negociação e de gerenciamento de chaves mais comumente usado para fornecer material de chaves negociado e atualizado dinamicamente para IPsec é o
Alternativas
Respostas
441: A
442: B
443: D
444: D
445: C
446: B
447: E
448: D
449: D
450: A
451: B
452: A
453: A
454: B
455: E
456: C
457: E
458: B
459: D
460: C