Questões de Concurso Comentadas para analista de tecnologia da informação

Foram encontradas 10.242 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q3033894 Segurança da Informação

A respeito de técnicas de proteção de aplicações web, julgue o item subsequente. 


A implantação de 2FA aumenta a complexidade para acesso ao sistema, mas não oferece ganhos em relação à segurança. 

Alternativas
Q3033893 Segurança da Informação

        Um usuário recebeu um email, aparentemente vindo do departamento de TI da sua empresa, no qual lhe era solicitada a validação urgente de suas credenciais em um link incluído na mensagem, sob pena de um possível bloqueio das credenciais caso a solicitação não fosse atendida. Sem desconfiar da mensagem, o usuário clicou no link e preencheu um formulário com seu nome de usuário e senha. Posteriormente, descobriu-se que as informações prestadas pelo usuário foram usadas por terceiro para acessar dados confidenciais e realizar atividades não autorizadas, em um ataque de phishing.


Considerando essa situação hipotética, julgue o item seguinte. 

A implantação de autenticação multifator (2FA) poderia ajudar a mitigar o ataque de phishing
Alternativas
Q3033892 Segurança da Informação

        Um usuário recebeu um email, aparentemente vindo do departamento de TI da sua empresa, no qual lhe era solicitada a validação urgente de suas credenciais em um link incluído na mensagem, sob pena de um possível bloqueio das credenciais caso a solicitação não fosse atendida. Sem desconfiar da mensagem, o usuário clicou no link e preencheu um formulário com seu nome de usuário e senha. Posteriormente, descobriu-se que as informações prestadas pelo usuário foram usadas por terceiro para acessar dados confidenciais e realizar atividades não autorizadas, em um ataque de phishing.


Considerando essa situação hipotética, julgue o item seguinte. 

A melhor contramedida contra o phishing seria usar algoritmos de criptografia mais robustos nas comunicações de email efetuadas na empresa.
Alternativas
Q3033891 Segurança da Informação

Julgue o item que se segue, relativo a port scanning


O port scanning é usado, com o processo de hardening, para garantir que as portas estejam corretamente configuradas e seguras. 

Alternativas
Q3033890 Segurança da Informação

Julgue o item que se segue, relativo a port scanning


O port scanning não pode ser prevenido, sendo possível apenas a sua detecção, pois é uma técnica muito comum e não há forma de interrompê-la. 

Alternativas
Q3033889 Segurança da Informação

Julgue o item que se segue, relativo a port scanning


Todos os logs relacionados ao port scanning devem ser mantidos por um período longo, com o objetivo de análise futura e conformidade com normas de segurança, bem como para permitir a identificação de ataques de cadeias longas. 




Alternativas
Q3033888 Segurança da Informação

        Um grande banco brasileiro sofreu um ataque de ransomware. Os sistemas ficaram inacessíveis quando os funcionários chegaram ao trabalho na manhã de segunda-feira e os clientes não conseguiram acessar suas informações financeiras. Os sistemas internos do banco exibiam uma mensagem na tela dos computadores na qual se exigia um pagamento em bitcoins para a liberação dos dados. A equipe de segurança da referida instituição financeira identificou que o ataque começara durante o fim de semana e que os backups estavam criptografados.


Com referência a essa situação hipotética, julgue o próximo item, a respeito de ações para mitigar os danos causados pelo ataque de ransomware, recuperar as operações e prevenir futuros incidentes dessa natureza.

A referida instituição financeira pode resolver o problema sem pagar o resgate, utilizando os backups de dados. 
Alternativas
Q3033887 Segurança da Informação

        Um grande banco brasileiro sofreu um ataque de ransomware. Os sistemas ficaram inacessíveis quando os funcionários chegaram ao trabalho na manhã de segunda-feira e os clientes não conseguiram acessar suas informações financeiras. Os sistemas internos do banco exibiam uma mensagem na tela dos computadores na qual se exigia um pagamento em bitcoins para a liberação dos dados. A equipe de segurança da referida instituição financeira identificou que o ataque começara durante o fim de semana e que os backups estavam criptografados.


Com referência a essa situação hipotética, julgue o próximo item, a respeito de ações para mitigar os danos causados pelo ataque de ransomware, recuperar as operações e prevenir futuros incidentes dessa natureza.

A implantação de uma política de backup e restauração robusta, além de um plano de gestão de crises, é medida preventiva e reativa eficaz para minimizar o impacto dos ataques de ransomware na referida instituição financeira. 
Alternativas
Q3033886 Segurança da Informação

        Um grande banco brasileiro sofreu um ataque de ransomware. Os sistemas ficaram inacessíveis quando os funcionários chegaram ao trabalho na manhã de segunda-feira e os clientes não conseguiram acessar suas informações financeiras. Os sistemas internos do banco exibiam uma mensagem na tela dos computadores na qual se exigia um pagamento em bitcoins para a liberação dos dados. A equipe de segurança da referida instituição financeira identificou que o ataque começara durante o fim de semana e que os backups estavam criptografados.


Com referência a essa situação hipotética, julgue o próximo item, a respeito de ações para mitigar os danos causados pelo ataque de ransomware, recuperar as operações e prevenir futuros incidentes dessa natureza.

O pagamento do resgate representa a garantia da recuperação imediata de todos os dados criptografados. 
Alternativas
Q3033885 Segurança da Informação

        Uma grande empresa que recentemente migrou suas operações para um ambiente de nuvem está preocupada com a integridade, confidencialidade e disponibilidade dos seus dados, especialmente devido a incidentes recentes de segurança que ocorreram em outras organizações do mesmo setor de negócios. Essa empresa utiliza serviços de IaaS (Infrastructure as a Service) e está sob constante ameaça de ataques como modificação de dados, espionagem na rede, phishing, DDoS, ransomware, entre outros. Com isso, a área de segurança digital solicitou uma análise detalhada das possíveis vulnerabilidades e das medidas necessárias para mitigá-las.


A partir da situação hipotética precedente, julgue o seguinte item, em relação à segurança da informação. 

Utilizar funções de hash como MD5 ou SHA1 para verificação de integridade é uma ação eficaz contra modificação não autorizada durante a transmissão de arquivos. 
Alternativas
Q3033884 Segurança da Informação

        Uma grande empresa que recentemente migrou suas operações para um ambiente de nuvem está preocupada com a integridade, confidencialidade e disponibilidade dos seus dados, especialmente devido a incidentes recentes de segurança que ocorreram em outras organizações do mesmo setor de negócios. Essa empresa utiliza serviços de IaaS (Infrastructure as a Service) e está sob constante ameaça de ataques como modificação de dados, espionagem na rede, phishing, DDoS, ransomware, entre outros. Com isso, a área de segurança digital solicitou uma análise detalhada das possíveis vulnerabilidades e das medidas necessárias para mitigá-las.


A partir da situação hipotética precedente, julgue o seguinte item, em relação à segurança da informação. 

O uso de SSL/TLS ajuda a prevenir ataques de negação de serviço. 
Alternativas
Q3033883 Segurança da Informação

        Uma grande empresa que recentemente migrou suas operações para um ambiente de nuvem está preocupada com a integridade, confidencialidade e disponibilidade dos seus dados, especialmente devido a incidentes recentes de segurança que ocorreram em outras organizações do mesmo setor de negócios. Essa empresa utiliza serviços de IaaS (Infrastructure as a Service) e está sob constante ameaça de ataques como modificação de dados, espionagem na rede, phishing, DDoS, ransomware, entre outros. Com isso, a área de segurança digital solicitou uma análise detalhada das possíveis vulnerabilidades e das medidas necessárias para mitigá-las.


A partir da situação hipotética precedente, julgue o seguinte item, em relação à segurança da informação. 

Phishing é um ataque que compromete apenas a confidencialidade das informações. 
Alternativas
Q3033882 Segurança da Informação

        Um servidor web de uma empresa de e-commerce foi alvo de um ataque DDoS. Durante o ataque, o servidor começou a apresentar lentidão extrema, tornando-se incapaz de atender às requisições legítimas dos clientes. A equipe de segurança detectou um tráfego anormal proveniente de diversos endereços IP, todos de dispositivos comprometidos em diferentes partes do mundo, que inundavam o servidor com solicitações massivas e simultâneas, visando interromper ou degradar significativamente a disponibilidade do serviço de e-commerce.


Tendo como referência a situação hipotética precedente, julgue o item a seguir. 

Tendo como referência a situação hipotética precedente, julgue o item a seguir. 


A técnica utilizada no ataque descrito envolve a modificação de mensagens para causar um efeito de acesso não autorizado.  

Alternativas
Q3033881 Segurança da Informação

        Um servidor web de uma empresa de e-commerce foi alvo de um ataque DDoS. Durante o ataque, o servidor começou a apresentar lentidão extrema, tornando-se incapaz de atender às requisições legítimas dos clientes. A equipe de segurança detectou um tráfego anormal proveniente de diversos endereços IP, todos de dispositivos comprometidos em diferentes partes do mundo, que inundavam o servidor com solicitações massivas e simultâneas, visando interromper ou degradar significativamente a disponibilidade do serviço de e-commerce.


Tendo como referência a situação hipotética precedente, julgue o item a seguir. 

Tendo como referência a situação hipotética precedente, julgue o item a seguir. 


Infere-se da situação que o ataque DDoS afeta a disponibilidade do serviço web da empresa de e-commerce. 

Alternativas
Q3033880 Segurança da Informação

        Um servidor web de uma empresa de e-commerce foi alvo de um ataque DDoS. Durante o ataque, o servidor começou a apresentar lentidão extrema, tornando-se incapaz de atender às requisições legítimas dos clientes. A equipe de segurança detectou um tráfego anormal proveniente de diversos endereços IP, todos de dispositivos comprometidos em diferentes partes do mundo, que inundavam o servidor com solicitações massivas e simultâneas, visando interromper ou degradar significativamente a disponibilidade do serviço de e-commerce.


Tendo como referência a situação hipotética precedente, julgue o item a seguir. 

Tendo como referência a situação hipotética precedente, julgue o item a seguir. 


A principal consequência de um ataque DDoS é a perda de integralidade dos dados armazenados no servidor atacado. 

Alternativas
Q3033879 Redes de Computadores

        Um servidor web de uma empresa de e-commerce foi alvo de um ataque DDoS. Durante o ataque, o servidor começou a apresentar lentidão extrema, tornando-se incapaz de atender às requisições legítimas dos clientes. A equipe de segurança detectou um tráfego anormal proveniente de diversos endereços IP, todos de dispositivos comprometidos em diferentes partes do mundo, que inundavam o servidor com solicitações massivas e simultâneas, visando interromper ou degradar significativamente a disponibilidade do serviço de e-commerce.


Tendo como referência a situação hipotética precedente, julgue o item a seguir. 

Tendo como referência a situação hipotética precedente, julgue o item a seguir. 


Envenenamento de cache DNS pode ser uma técnica associada a ataques DDoS. 

Alternativas
Q3033878 Segurança da Informação

Em relação a ameaças e vulnerabilidades em aplicações, julgue o item subsequente. 


A adulteração de URL é a forma mais simples de ataque de referência insegura a objetos. 

Alternativas
Q3033877 Segurança da Informação

Em relação a ameaças e vulnerabilidades em aplicações, julgue o item subsequente. 


A quebra de autenticação é uma falha no mecanismo de controle de acesso, permitindo que usuários acessem recursos ou realizem ações fora de suas permissões; caso ocorra, o limite para o dano pode ser superior, inclusive, aos privilégios concedidos ao perfil de usuário da aplicação que sofreu o ataque. 

Alternativas
Q3033876 Segurança da Informação

Em relação a ameaças e vulnerabilidades em aplicações, julgue o item subsequente. 


O SQL injection e o cross‐site scripting utilizam a linguagem JavaScript. 

Alternativas
Q3033875 Segurança da Informação

Em relação a ameaças e vulnerabilidades em aplicações, julgue o item subsequente. 


Ao contrário do LDAP injection, em que o invasor pode inserir ou manipular consultas criadas pela aplicação, no SQL injection o invasor pode apenas inserir consultas na aplicação, que são enviadas diretamente para o banco de dados. 

Alternativas
Respostas
121: E
122: C
123: E
124: C
125: E
126: C
127: E
128: C
129: E
130: C
131: E
132: E
133: E
134: C
135: E
136: C
137: C
138: E
139: E
140: E