Questões de Concurso

Foram encontradas 144.398 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q3033899 Segurança da Informação

Acerca de criptografia e proteção de dados, julgue o item a seguir.


Salting é uma medida de segurança adicional que pode ser adicionada ao hash de uma senha para aumentar sua resiliência contra ataques. 

Alternativas
Q3033898 Segurança da Informação

Acerca de criptografia e proteção de dados, julgue o item a seguir.


Uma função hash permite a transformação de uma grande quantidade de dados (de tamanho variado) em uma pequena quantidade de informações com saída de tamanho fixo. 

Alternativas
Q3033897 Segurança da Informação

Acerca de criptografia e proteção de dados, julgue o item a seguir.


Determinados algoritmos de hash podem sofrer colisões que impedem a correta verificação de integridade. 

Alternativas
Q3033896 Redes de Computadores

A respeito de técnicas de proteção de aplicações web, julgue o item subsequente. 


A utilização de HTTPS para todas as comunicações entre cliente e servidor elimina a necessidade de outras medidas de segurança. 

Alternativas
Q3033895 Segurança da Informação

A respeito de técnicas de proteção de aplicações web, julgue o item subsequente. 


O armazenamento de credenciais em texto puro no banco de dados é uma prática segura, desde que o acesso ao banco de dados seja bem controlado. 

Alternativas
Q3033894 Segurança da Informação

A respeito de técnicas de proteção de aplicações web, julgue o item subsequente. 


A implantação de 2FA aumenta a complexidade para acesso ao sistema, mas não oferece ganhos em relação à segurança. 

Alternativas
Q3033893 Segurança da Informação

        Um usuário recebeu um email, aparentemente vindo do departamento de TI da sua empresa, no qual lhe era solicitada a validação urgente de suas credenciais em um link incluído na mensagem, sob pena de um possível bloqueio das credenciais caso a solicitação não fosse atendida. Sem desconfiar da mensagem, o usuário clicou no link e preencheu um formulário com seu nome de usuário e senha. Posteriormente, descobriu-se que as informações prestadas pelo usuário foram usadas por terceiro para acessar dados confidenciais e realizar atividades não autorizadas, em um ataque de phishing.


Considerando essa situação hipotética, julgue o item seguinte. 

A implantação de autenticação multifator (2FA) poderia ajudar a mitigar o ataque de phishing
Alternativas
Q3033892 Segurança da Informação

        Um usuário recebeu um email, aparentemente vindo do departamento de TI da sua empresa, no qual lhe era solicitada a validação urgente de suas credenciais em um link incluído na mensagem, sob pena de um possível bloqueio das credenciais caso a solicitação não fosse atendida. Sem desconfiar da mensagem, o usuário clicou no link e preencheu um formulário com seu nome de usuário e senha. Posteriormente, descobriu-se que as informações prestadas pelo usuário foram usadas por terceiro para acessar dados confidenciais e realizar atividades não autorizadas, em um ataque de phishing.


Considerando essa situação hipotética, julgue o item seguinte. 

A melhor contramedida contra o phishing seria usar algoritmos de criptografia mais robustos nas comunicações de email efetuadas na empresa.
Alternativas
Q3033891 Segurança da Informação

Julgue o item que se segue, relativo a port scanning


O port scanning é usado, com o processo de hardening, para garantir que as portas estejam corretamente configuradas e seguras. 

Alternativas
Q3033890 Segurança da Informação

Julgue o item que se segue, relativo a port scanning


O port scanning não pode ser prevenido, sendo possível apenas a sua detecção, pois é uma técnica muito comum e não há forma de interrompê-la. 

Alternativas
Q3033889 Segurança da Informação

Julgue o item que se segue, relativo a port scanning


Todos os logs relacionados ao port scanning devem ser mantidos por um período longo, com o objetivo de análise futura e conformidade com normas de segurança, bem como para permitir a identificação de ataques de cadeias longas. 




Alternativas
Q3033888 Segurança da Informação

        Um grande banco brasileiro sofreu um ataque de ransomware. Os sistemas ficaram inacessíveis quando os funcionários chegaram ao trabalho na manhã de segunda-feira e os clientes não conseguiram acessar suas informações financeiras. Os sistemas internos do banco exibiam uma mensagem na tela dos computadores na qual se exigia um pagamento em bitcoins para a liberação dos dados. A equipe de segurança da referida instituição financeira identificou que o ataque começara durante o fim de semana e que os backups estavam criptografados.


Com referência a essa situação hipotética, julgue o próximo item, a respeito de ações para mitigar os danos causados pelo ataque de ransomware, recuperar as operações e prevenir futuros incidentes dessa natureza.

A referida instituição financeira pode resolver o problema sem pagar o resgate, utilizando os backups de dados. 
Alternativas
Q3033887 Segurança da Informação

        Um grande banco brasileiro sofreu um ataque de ransomware. Os sistemas ficaram inacessíveis quando os funcionários chegaram ao trabalho na manhã de segunda-feira e os clientes não conseguiram acessar suas informações financeiras. Os sistemas internos do banco exibiam uma mensagem na tela dos computadores na qual se exigia um pagamento em bitcoins para a liberação dos dados. A equipe de segurança da referida instituição financeira identificou que o ataque começara durante o fim de semana e que os backups estavam criptografados.


Com referência a essa situação hipotética, julgue o próximo item, a respeito de ações para mitigar os danos causados pelo ataque de ransomware, recuperar as operações e prevenir futuros incidentes dessa natureza.

A implantação de uma política de backup e restauração robusta, além de um plano de gestão de crises, é medida preventiva e reativa eficaz para minimizar o impacto dos ataques de ransomware na referida instituição financeira. 
Alternativas
Q3033886 Segurança da Informação

        Um grande banco brasileiro sofreu um ataque de ransomware. Os sistemas ficaram inacessíveis quando os funcionários chegaram ao trabalho na manhã de segunda-feira e os clientes não conseguiram acessar suas informações financeiras. Os sistemas internos do banco exibiam uma mensagem na tela dos computadores na qual se exigia um pagamento em bitcoins para a liberação dos dados. A equipe de segurança da referida instituição financeira identificou que o ataque começara durante o fim de semana e que os backups estavam criptografados.


Com referência a essa situação hipotética, julgue o próximo item, a respeito de ações para mitigar os danos causados pelo ataque de ransomware, recuperar as operações e prevenir futuros incidentes dessa natureza.

O pagamento do resgate representa a garantia da recuperação imediata de todos os dados criptografados. 
Alternativas
Q3033885 Segurança da Informação

        Uma grande empresa que recentemente migrou suas operações para um ambiente de nuvem está preocupada com a integridade, confidencialidade e disponibilidade dos seus dados, especialmente devido a incidentes recentes de segurança que ocorreram em outras organizações do mesmo setor de negócios. Essa empresa utiliza serviços de IaaS (Infrastructure as a Service) e está sob constante ameaça de ataques como modificação de dados, espionagem na rede, phishing, DDoS, ransomware, entre outros. Com isso, a área de segurança digital solicitou uma análise detalhada das possíveis vulnerabilidades e das medidas necessárias para mitigá-las.


A partir da situação hipotética precedente, julgue o seguinte item, em relação à segurança da informação. 

Utilizar funções de hash como MD5 ou SHA1 para verificação de integridade é uma ação eficaz contra modificação não autorizada durante a transmissão de arquivos. 
Alternativas
Q3033884 Segurança da Informação

        Uma grande empresa que recentemente migrou suas operações para um ambiente de nuvem está preocupada com a integridade, confidencialidade e disponibilidade dos seus dados, especialmente devido a incidentes recentes de segurança que ocorreram em outras organizações do mesmo setor de negócios. Essa empresa utiliza serviços de IaaS (Infrastructure as a Service) e está sob constante ameaça de ataques como modificação de dados, espionagem na rede, phishing, DDoS, ransomware, entre outros. Com isso, a área de segurança digital solicitou uma análise detalhada das possíveis vulnerabilidades e das medidas necessárias para mitigá-las.


A partir da situação hipotética precedente, julgue o seguinte item, em relação à segurança da informação. 

O uso de SSL/TLS ajuda a prevenir ataques de negação de serviço. 
Alternativas
Q3033883 Segurança da Informação

        Uma grande empresa que recentemente migrou suas operações para um ambiente de nuvem está preocupada com a integridade, confidencialidade e disponibilidade dos seus dados, especialmente devido a incidentes recentes de segurança que ocorreram em outras organizações do mesmo setor de negócios. Essa empresa utiliza serviços de IaaS (Infrastructure as a Service) e está sob constante ameaça de ataques como modificação de dados, espionagem na rede, phishing, DDoS, ransomware, entre outros. Com isso, a área de segurança digital solicitou uma análise detalhada das possíveis vulnerabilidades e das medidas necessárias para mitigá-las.


A partir da situação hipotética precedente, julgue o seguinte item, em relação à segurança da informação. 

Phishing é um ataque que compromete apenas a confidencialidade das informações. 
Alternativas
Q3033882 Segurança da Informação

        Um servidor web de uma empresa de e-commerce foi alvo de um ataque DDoS. Durante o ataque, o servidor começou a apresentar lentidão extrema, tornando-se incapaz de atender às requisições legítimas dos clientes. A equipe de segurança detectou um tráfego anormal proveniente de diversos endereços IP, todos de dispositivos comprometidos em diferentes partes do mundo, que inundavam o servidor com solicitações massivas e simultâneas, visando interromper ou degradar significativamente a disponibilidade do serviço de e-commerce.


Tendo como referência a situação hipotética precedente, julgue o item a seguir. 

Tendo como referência a situação hipotética precedente, julgue o item a seguir. 


A técnica utilizada no ataque descrito envolve a modificação de mensagens para causar um efeito de acesso não autorizado.  

Alternativas
Q3033881 Segurança da Informação

        Um servidor web de uma empresa de e-commerce foi alvo de um ataque DDoS. Durante o ataque, o servidor começou a apresentar lentidão extrema, tornando-se incapaz de atender às requisições legítimas dos clientes. A equipe de segurança detectou um tráfego anormal proveniente de diversos endereços IP, todos de dispositivos comprometidos em diferentes partes do mundo, que inundavam o servidor com solicitações massivas e simultâneas, visando interromper ou degradar significativamente a disponibilidade do serviço de e-commerce.


Tendo como referência a situação hipotética precedente, julgue o item a seguir. 

Tendo como referência a situação hipotética precedente, julgue o item a seguir. 


Infere-se da situação que o ataque DDoS afeta a disponibilidade do serviço web da empresa de e-commerce. 

Alternativas
Q3033880 Segurança da Informação

        Um servidor web de uma empresa de e-commerce foi alvo de um ataque DDoS. Durante o ataque, o servidor começou a apresentar lentidão extrema, tornando-se incapaz de atender às requisições legítimas dos clientes. A equipe de segurança detectou um tráfego anormal proveniente de diversos endereços IP, todos de dispositivos comprometidos em diferentes partes do mundo, que inundavam o servidor com solicitações massivas e simultâneas, visando interromper ou degradar significativamente a disponibilidade do serviço de e-commerce.


Tendo como referência a situação hipotética precedente, julgue o item a seguir. 

Tendo como referência a situação hipotética precedente, julgue o item a seguir. 


A principal consequência de um ataque DDoS é a perda de integralidade dos dados armazenados no servidor atacado. 

Alternativas
Respostas
1661: C
1662: C
1663: C
1664: E
1665: E
1666: E
1667: C
1668: E
1669: C
1670: E
1671: C
1672: E
1673: C
1674: E
1675: C
1676: E
1677: E
1678: E
1679: C
1680: E