Questões de Concurso Para ufrj

Foram encontradas 7.613 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q2268905 Segurança da Informação
Durante uma avaliação de segurança em um aplicativo web, você identificou a possibilidade de um ataque de Cross-Site Request Forgery (CSRF). Analise a alternativa que tem uma opção correta em relação a esse ataque.
Alternativas
Q2268904 Redes de Computadores
Uma organização possui filiais em diferentes regiões geográficas e precisa estabelecer conexões seguras entre as redes de cada filial. Como solução, a organização decide implementar uma VPN site-to-site, usando a camada de rede TCP/ IP, para estabelecer conexões seguras entre essas filiais. Assinale a opção de VPN que é mais adequada para atender os requisitos do problema.
Alternativas
Q2268903 Redes de Computadores
Elementos de interconexão de redes, como switches, estão sujeitos a ataques de segurança. Assinale a opção que descreve um ataque de segurança que costuma ser usado contra switches.
Alternativas
Q2268902 Redes de Computadores
Sobre H.323 e RTP (Real-time Transport Protocol), analise as afirmativas abaixo:

I - H.323 prevê de mecanismo nativo de autenticação para terminais e gateways, mas não prevê criptografia.
II - H.323 e RTP são protocolos que garantem de forma nativa a integridade e confidencialidade dos dados transmitidos
III - RTP oferece recursos nativos de criptografia e autenticação para proteger as comunicações em tempo real.

Em relação aos itens acima, pode-se afirmar que:
Alternativas
Q2268901 Segurança da Informação
Você é o responsável pela segurança de uma rede sem fio em uma empresa que utiliza a tecnologia 802.11 b/n/g. Recentemente, surgiram relatos de que funcionários estão se conectando a APs não autorizados, comprometendo a segurança da rede e dos dados corporativos. Assinale a alternativa que descreve uma abordagem adequada para lidar com esse problema.
Alternativas
Q2268900 Segurança da Informação
Assinale a opção que descreve um problema que pode ser resolvido por meio da implementação de uma abordagem de governança de TI, mas não por meio de gestão de TI.
Alternativas
Q2268899 Segurança da Informação
Analise as afirmativas abaixo em relação ao ataque de session hijacking:

    I - É um ataque que ocorre quando um invasor obtém acesso não autorizado a informações confidenciais, como senhas e dados de pagamento, por meio da interceptação do tráfego de rede.
    II - Usar cookies seguros e com flag HttpOnly ligado é uma forma de tentar evitar que esse ataque seja bem sucedido.
   III - A previsibilidade de identificadores de sessão é uma vulnerabilidade que permite esse tipo de ataque.

Em relação aos itens acima, pode-se afirmar que:
Alternativas
Q2268898 Banco de Dados
Um sistema de gerenciamento de banco de dados está sendo desenvolvido e você precisa garantir a segurança contra ataques de injeção de SQL. Considerando as boas práticas de segurança, assinale a opção correta quanto às medidas adequadas para prevenir esse tipo de ataque. 
Alternativas
Q2268897 Sistemas Operacionais
Você está precisando configurar um servidor Linux para uma empresa e precisa implementar um controle de acesso baseado em funções (RBAC) para garantir que os usuários tenham permissões adequadas de acordo com suas responsabilidades. Assinale a opção que descreve corretamente o RBAC em sistemas Linux.
Alternativas
Q2268896 Segurança da Informação
São boas práticas de segurança no desenvolvimento de aplicações recomendadas pela OWASP (Open Web Application Security Project), EXCETO:
Alternativas
Q2268895 Segurança da Informação
Conforme a Secretaria de Governo Digital (SGD), os princípios de “Privacy by Design” devem ser refletidos no design e na implementação de aplicativos da Web. O princípio que prevê incorporar todos os objetivos legítimos da organização e, ao mesmo tempo, garantir o cumprimento de suas obrigações, é conhecido como:
Alternativas
Q2268894 Segurança da Informação
Dentre as assertivas, selecione as que garantem a proteção do direito da propriedade intelectual dentro de uma organização.

      I - adquirir software somente de fontes reconhecidas e de boa reputação, além de manter evidências quanto a licenças e manuais e controlar o número de licenças de uso
      II - reprodução de uma cópia do software adquirido a título de backup.
    III - definir uma política de uso legal de software e de informação, estabelecendo ações disciplinares aplicáveis para o caso de descumprimento.  
Alternativas
Q2268893 Segurança da Informação
Em um sistema de gestão da segurança da informação, o objetivo do princípio da conformidade é garantir:
Alternativas
Q2268892 Sistemas Operacionais
Segundo o NIST, uma organização deve se valer de um conjunto de planos coordenados para se preparar adequadamente para eventuais interrupções. Dentro desse contexto, é correto afirmar que o plano de recuperação de desastres (Disaster Recovery Plan - DRP) e o plano de continuidade de negócio (Business Continuity Plan - BCP) são, respectivamente:
Alternativas
Q2268891 Segurança da Informação
Segundo a ISO 27002, é apropriado para uma organização estabelecer requisitos de segurança da informação nos seus sistemas de gestão da continuidade do negócio. Analise as assertivas a seguir:

    I - Na ausência de um planejamento formal de continuidade de negócio, a gestão da segurança da informação assume convenientemente que os requisitos de segurança da informação se manterão nas situações adversas, análogos as condições normais.
   II - Convém determinar os requisitos de segurança da informação aplicáveis as situações adversas com base na análise de impacto do negócio alusiva a segurança da informação.
    III - A implementação de redundância aos recursos de processamento da informação garante conformidade, mas pode acarretar riscos a disponibilidade e integridade dos sistemas de informação.

Estão corretas as assertivas:
Alternativas
Q2268890 Segurança da Informação
A equipe de prevenção, tratamento e resposta a incidentes cibernéticos (ETIR) da UFRJ adotou como estratégia de contenção de um incidente de segurança da informação, aquela em que o invasor é atraído para um ambiente monitorado, possibilitando que se faça a observação do seu comportamento, a identificação do padrão de ataque e a criação de contramedidas, conhecida como:  
Alternativas
Q2268889 Segurança da Informação
Segundo o NIST, procedimentos para limpeza da unidade de armazenamento, removendo ou isolando os artefatos utilizados pelos atacantes, bem como, mitigação das vulnerabilidades exploradas, são ações que fazem parte do processo de resposta a incidentes na fase de:
Alternativas
Q2268888 Administração Geral
Uma organização resolveu adotar uma abordagem invasiva e disruptiva provocando uma mudança radical em seus processos de negócio.

Neste caso podemos dizer que se trata de:
Alternativas
Q2268887 Administração Geral
Durante a fase de análise de um processo é importante que a equipe de análise dose o foco desprendido para documentar cada elemento do processo, para que a atividade não se torne longa o suficiente a ponto da equipe não conseguir apresentar uma proposta de melhoria ou solução para um problema.

Este risco de análise de processo é conhecido como:
Alternativas
Q2268886 Administração Geral
O propósito da análise de decisão é apoiar a tomada de decisão em situações complexas, difíceis e incertas. Nesse contexto, assinale a alternativa que NÃO corresponde a análise de decisão:
Alternativas
Respostas
2961: B
2962: B
2963: D
2964: B
2965: B
2966: D
2967: A
2968: A
2969: C
2970: C
2971: B
2972: A
2973: D
2974: E
2975: E
2976: E
2977: D
2978: A
2979: C
2980: A