Início Questões de Concursos Cibersegurança Resolva questões de Cibersegurança comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática. Cibersegurança Ordenar por: Mais populares Mais recentes Mais comentadas Filtrar questões: Exibir todas as questões Exibir questões resolvidas Excluir questões resolvidas Exibir questões que errei Filtrar 21Q897142 | Segurança da Informação, Cibersegurança, TJ RR, FGV, 2024A OWASP (Open Web Application Security Project) é uma organização sem fins lucrativos dedicada a melhorar a segurança de software. O OWASP Top 10 é um documento de conscientização padrão para desenvolvedores e segurança de aplicações Web. Ele representa um amplo consenso sobre os 10 riscos de segurança mais críticos para as aplicações desse tipo. A seguir são apresentados três riscos de segurança existentes na OWASP Top 10 do ano de 2021. Correlacione esses riscos com as falhas de desenvolvimento Web apresentadas na sequência. 1. Controle de Acesso Quebrado (Broken Access Control). 2. Falhas Criptográficas (Cryptographic Failures). 3. Injeção (Injection). ( ) A transmissão de senhas de login é realizada em texto claro, sendo possível sua visualização em interceptações. ( ) Comandos maliciosos são inseridos em campos de interação com o usuário, como os de login e senha, permitindo acesso não autorizado. ( ) Um usuário comum consegue acessar áreas administrativas sem a necessidade de autenticação. A relação correta, na ordem apresentada, é: ✂️ a) 1 – 2 – 3. ✂️ b) 2 – 3 – 1. ✂️ c) 3 – 1 – 2. ✂️ d) 2 – 1 – 3. ✂️ e) 1 – 3 – 2. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 22Q905731 | Segurança da Informação, Cibersegurança, BNDES, CESGRANRIO, 2024A ABNT NBR ISO/IEC 29100:2020 estabelece uma estrutura de alto nível para a proteção de dados pessoais (DP) dentro de sistemas de tecnologia da informação e de comunicação (TIC). Essa norma recomenda que a alta direção da organização, envolvida no tratamento de DP, estabeleça uma política de privacidade com base em princípios de privacidade que orientem a sua concepção, o seu desenvolvimento e a sua implementação. Dentre os princípios de privacidade adotados nessa norma, há um que permite que os responsáveis pelos DP questionem a exatidão e a integridade dos DP e que tais DP sejam aperfeiçoados, corrigidos ou removidos, conforme apropriado e possível no contexto específico. Esse princípio de privacidade é o de ✂️ a) abertura, transparência e notificação ✂️ b) acesso e participação individual ✂️ c) compliance com a privacidade ✂️ d) precisão e qualidade ✂️ e) responsabilização Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 23Q897151 | Redes de Computadores, Protocolo, Cibersegurança, TJ RR, FGV, 2024Com relação aos protocolos de redes de computadores, avalie as afirmativas a seguir. I. O DHCP (Dynamic Host Configuration Protocol) é um protocolo cliente-servidor que permite que um host obtenha um endereço IP (Internet Protocol) automaticamente. II. Ao contrário do TCP (Transmission Control Protocol), o UDP (User Datagram Protocol) não é orientado a conexões. III. O SMTP (Simple Mail Transfer Protocol) permite que um servidor de correio eletrônico atue ora como cliente ora como servidor. Está correto o que se afirma em ✂️ a) II, apenas. ✂️ b) I e II, apenas. ✂️ c) I e III, apenas. ✂️ d) II e III, apenas. ✂️ e) I, II e III. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 24Q897152 | Redes de Computadores, Cibersegurança, TJ RR, FGV, 2024O Tribunal de Justiça do Estado de Roraima está modernizando sua infraestrutura de rede para melhorar a segurança e a eficiência na comunicação de dados. A equipe de Tecnologia da Informação está implementando mecanismos de Network Address Translation (NAT) e Port Address Translation (PAT) para otimizar o uso de endereços IP públicos e proteger a rede interna. Além disso, estão avaliando quais protocolos e padrões de segurança sem fio devem ser adotados para garantir a confidencialidade e integridade das informações transmitidas. Entre as opções consideradas estão os protocolos WEP, WPA, WPA2, WPA3 e a implementação do padrão IEEE 802.1X em conjunto com o EAP (Extensible Authentication Protocol). Considerando o cenário apresentado, a equipe de TI precisa entender o funcionamento do PAT na rede e selecionar o protocolo de segurança sem fio mais adequado para proteger as comunicações sem comprometer a eficiência. Com base nas informações fornecidas, assinale a opção que interpreta corretamente o papel do PAT na rede e identifica o protocolo de segurança sem fio mais adequado para garantir a confidencialidade e integridade dos dados transmitidos. ✂️ a) O PAT permite que cada dispositivo interno tenha um endereço IP público exclusivo; o protocolo WEP deve ser implementado para proteger a rede sem fio. ✂️ b) O PAT traduz múltiplos endereços IP privados em um único endereço IP público usando números de porta para diferenciar as saídas; o protocolo WPA3 é o mais adequado para proteger a rede sem fio. ✂️ c) O PAT mapeia cada endereço IP privado para um endereço IP público diferente; o protocolo WPA deve ser utilizado para a segurança da rede sem fio. ✂️ d) O PAT não é necessário quando o NAT está em uso; o protocolo EAP é suficiente para proteger a rede sem fio. ✂️ e) O PAT converte endereços IPv4 em IPv6; o padrão IEEE 802.1X deve ser aplicado para garantir a segurança da rede sem fio. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 25Q897157 | Segurança da Informação, Cibersegurança, TJ RR, FGV, 2024De acordo com a norma ISO/IEC 27001, a organização precisa definir a aplicabilidade e os limites do sistema de gestão da segurança da informação para estabelecer o seu escopo. No que se refere ao que a organização deve considerar para determinação do escopo descrito, avalie as afirmativas a seguir e assinale (V) para a verdadeira e (F) para a falsa. ( ) Questões internas e externas importantes para o seu propósito e que afetam sua capacidade para atingir os resultados desejados do seu sistema de gestão da segurança da informação. ( ) Requisitos das partes interessadas relevantes para a segurança da informação, os quais podem incluir requisitos legais e regulamentares, bem como obrigações contratuais. ( ) Interfaces e dependências entre as atividades desempenhadas pela organização e aquelas que são executadas por outras instituições. As afirmativas são, respectivamente, ✂️ a) V – V – F. ✂️ b) F – F – V. ✂️ c) V – V – V. ✂️ d) F – V – V. ✂️ e) V – F – F. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 26Q905739 | Segurança da Informação, Cibersegurança, BNDES, CESGRANRIO, 2024A fim de garantir a segurança da informação, é preciso adotar um conjunto de medidas de proteção para tornar sistemas de informação e sistemas de comunicação resistentes a ataques. Dentre essas medidas de proteção, existe uma que visa fornecer evidências que podem ser armazenadas e, posteriormente, apresentadas a terceiros, para resolver disputas que surgem se e quando uma comunicação é negada por uma das entidades envolvidas. Essa medida de proteção é conhecida como ✂️ a) integridade ✂️ b) autenticidade ✂️ c) irretroatividade ✂️ d) irretratabilidade ✂️ e) confidencialidade Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 27Q905751 | Segurança da Informação, Cibersegurança, BNDES, CESGRANRIO, 2024Um Sistema de Gestão da Segurança da Informação (SGSI) deve ser integrado aos processos da organização e à estrutura de administração global para que a segurança da informação seja considerada no projeto dos processos, sistemas de informação e controles. A organização deve melhorar continuamente a pertinência, a adequação e a eficácia do SGSI. A norma ABNT NBR ISO/IEC 27001:2022 define vários itens que fazem parte da melhoria do SGSI. Dentre esses itens, encontra-se a(o) ✂️ a) auditoria interna ✂️ b) análise crítica pela direção ✂️ c) não conformidade e ação corretiva ✂️ d) monitoramento, a medição, a análise e a avaliação ✂️ e) tratamento de riscos de segurança da informação Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 28Q897160 | Banco de Dados, Cibersegurança, TJ RR, FGV, 2024O administrador de banco de dados MySQL de um certo tribunal precisa restaurar o banco de dados MySQL, chamado "tjdb", usando o arquivo de backup nomeado backup_tjdb.sql". Para isso ele deve acessar o usuário root, usando a senha apropriada. O comando que poderia ser usado é ✂️ a) mysql -u root -p tjdb > backup_tjdb.sql ✂️ b) mysql -u root -p -D tjdb < backup_tjdb.sql ✂️ c) mysql -u root -p -D tjdb > backup_tjdb.sql ✂️ d) mysql -u root -p -h tjdb < backup_tjdb.sql ✂️ e) mysql -u root -p -D tjdb backup_tjdb.sql Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 29Q897143 | Segurança da Informação, Cibersegurança, TJ RR, FGV, 2024A técnica de spoofing é muito empregada em testes de penetração e ataques cibernéticos. Ao usar spoofing pode-se escolher entre diversas possibilidades. Por exemplo, a aplicação apenas da técnica de IP spoofing permite ✂️ a) criar um malware capaz de permitir acesso remoto à um dispositivo infectado. ✂️ b) comprometer uma conta ignorando o processo de autenticação. ✂️ c) redirecionar o tráfego para um domínio distinto. ✂️ d) substituir uma interface de rede por outra controlada pelo atacante. ✂️ e) falsificar o cabeçalho de datagramas para ocultar seu remetente. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 30Q897155 | Arquitetura de Software, Cibersegurança, TJ RR, FGV, 2024Uma API REST (Representational State Transfer) é uma interface que permite a comunicação entre sistemas utilizando um determinado protocolo, em que os recursos são acessados e manipulados por meio de requisições padrão como GET, POST, PUT e DELETE, seguindo princípios de simplicidade, escalabilidade e independência de plataforma. Em relação à API REST, assinale a afirmativa correta. ✂️ a) Normalmente uma solicitação PUT cria um novo registro. ✂️ b) Nenhum dado do cliente é armazenado no servidor entre as solicitações e toda solicitação é separada e desconectada. ✂️ c) Não há a possibilidade de utilização de cache. ✂️ d) Utiliza WSDL como linguagem de descrição de serviços web. ✂️ e) É um protocolo com requisitos específicos, como a mensageria XML. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 31Q905728 | Segurança da Informação, Cibersegurança, BNDES, CESGRANRIO, 2024Um dos principais desafios dos sistemas informatizados permanentemente conectados é se manter seguro frente às novas ameaças que surgem continuamente. Um recurso importante nesse contexto é o National Vulnerabilities Database (NVD). A NVD é uma base de dados que pode ser usada para ✂️ a) conhecer os novos ataques zero-day que serão ainda empregados. ✂️ b) criar uma tabela de tipos de malware conhecidos. ✂️ c) elencar uma lista das principais atualizações a serem aplicadas para se proteger de vulnerabilidades desconhecidas. ✂️ d) gerar um relatório de estruturas vulneráveis a ataques físicos. ✂️ e) listar um conjunto de vulnerabilidades já descobertas para serem consertadas. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 32Q897141 | Segurança da Informação, Cibersegurança, TJ RR, FGV, 2024O Tribunal de Justiça do Estado de Roraima está aprimorando seu Sistema de Gestão de Segurança da Informação (SGSI) e, para isso, segue as diretrizes da ABNT NBR ISO/IEC 27007:2021. A equipe de TI está classificando e controlando seus ativos de informação, visando proteger dados sensíveis e garantir a continuidade dos serviços judiciais. Durante esse processo, eles identificaram a necessidade de estabelecer níveis adequados de proteção para diferentes tipos de ativos. Com base na situação apresentada, a equipe precisa definir critérios para a classificação dos ativos de informação, a fim de implementar controles de segurança apropriados. Assinale a opção que apresenta um princípio fundamental na classificação dos ativos de informação. ✂️ a) Todos os ativos devem receber o mesmo nível de proteção para garantir a uniformidade do SGSI. ✂️ b) A classificação dos ativos deve basear-se exclusivamente em seu valor financeiro de mercado. ✂️ c) Os ativos devem ser classificados de acordo com sua criticidade e sensibilidade para a organização. ✂️ d) Somente os ativos digitais precisam ser classificados, pois os ativos físicos não representam riscos cibernéticos. ✂️ e) A classificação dos ativos é uma etapa opcional e pode ser omitida se os recursos forem limitados. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 33Q905725 | Segurança da Informação, Cibersegurança, BNDES, CESGRANRIO, 2024As divisões categóricas dos códigos maliciosos, também conhecidos como malware, servem para homogeneizar os tipos de tratamento e resposta a essas ameaças. Para implementar um spyware em uma máquina-alvo, o tipo de malware mais indicado para ser usado na infecção é um(a) ✂️ a) trojan, pois o usuário do sistema terá interesse em usá-lo e é silencioso. ✂️ b) vírus, pois são notórios pela capacidade de se replicar autonomamente em diversos computadores de uma rede. ✂️ c) worm, pois é capaz de se replicar em diversas áreas da memória (seja principal ou secundária) de um único dispositivo-alvo. ✂️ d) spear phishing, pois usa diversos computadores controlados para infectar um alvo específico. ✂️ e) botnet, pois engana o usuário e o leva a fornecer as suas credenciais a um programa conhecido como botmaster. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 34Q905744 | Segurança da Informação, Cibersegurança, BNDES, CESGRANRIO, 2024Os Controles CIS (Center for Internet Security) refletem o conhecimento combinado de inúmeros especialistas de várias áreas de segurança e de vários setores, que compartilham percepções sobre ataques e invasores, identificam as causas básicas e as traduzem em classes de ação defensivas. A versão 8 dos Controles CIS apresenta Grupos de Implementação (IG, sigla em inglês) de Controles CIS, e cada IG identifica um subconjunto dos Controles CIS que a comunidade avaliou amplamente para serem aplicáveis a uma empresa com um perfil de risco e recursos semelhantes para implementação. Dentre esses IG, um deles é recomendado para uma empresa que emprega especialistas em segurança especializados nas diferentes facetas da segurança cibernética (por exemplo, gestão de riscos, teste de invasão, segurança de aplicações) e na qual os ativos e os dados contêm informações ou funções confidenciais que estão sujeitas à supervisão regulatória e de conformidade, o que obriga a empresa a abordar a disponibilidade dos serviços e a confidencialidade e integridade dos dados sensíveis. Esse Grupo de Implementação de Controle CIS é o ✂️ a) IG1 ✂️ b) IG2 ✂️ c) IG3 ✂️ d) IG4 ✂️ e) IG5 Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 35Q897150 | Redes de Computadores, Protocolo, Cibersegurança, TJ RR, FGV, 2024A arquitetura TCP/IP surgiu em conjunto com a rede de pesquisa que interligava centenas de universidades e centros de pesquisa americanos. Esta rede se chamava ARPANET e foi o embrião para a Internet mundial. Com base na arquitetura TCP, avalie as afirmações a seguir. I. A arquitetura TCP/IP possui quatro camadas. II. A camada física é a primeira camada do modelo TCP/IP. III. Os protocolos de terminal virtual TELNET e transferência de arquivos (FTP) estão localizados na camada de aplicação da arquitetura TCP/IP. Está correto o que se afirma em ✂️ a) I, apenas. ✂️ b) I e II, apenas. ✂️ c) I e III, apenas. ✂️ d) II e III, apenas. ✂️ e) I, II e III. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 36Q905727 | Segurança da Informação, Cibersegurança, BNDES, CESGRANRIO, 2024Durante muitos séculos, a criptografia era utilizada apenas para proteger a confidencialidade das mensagens. Entretanto, ao final do século XX uma nova forma de criptografia foi criada. Esta, em conjunto com outras técnicas, permite proteger a integridade, a confidencialidade e a autenticidade das informações que são transmitidas. Considere a transmissão de uma mensagem (M) de R para J. Uma solução de segurança que protege a integridade, a confidencialidade e a autenticidade das informações, durante essa transmissão, é a solução realizada com os seguintes procedimentos de R: ✂️ a) cifrar M com chave simétrica k, gerando a cifra C; transmitir k e C para J; e depois transmitir M em claro para ser conferido por J. ✂️ b) cifrar M com a chave secreta (Sr) de R, gerando a cifra C1 ; cifrar C1 com a chave secreta de J (Sj ), gerando a cifra C2 ; e transmitir C2 para J. ✂️ c) cifrar M com a chave pública de R (Pr ), gerando a cifra C1 ; cifrar C1 com a chave secreta de R (Sr ), gerando a cifra C2 ; transmitir C2 e M em claro para ser conferido por J. ✂️ d) cifrar M com a chave secreta de R (Sr ), gerando a cifra C1 ; cifrar C1 com a chave pública de J (Pj ), gerando a cifra C2 ; transmitir C2 e um hash H(M) para ser conferido por J. ✂️ e) cifrar M com a chave simétrica k, gerando a cifra C; transmitir C e um hash H(M) para ser conferido por J. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 37Q905738 | Segurança da Informação, Cibersegurança, BNDES, CESGRANRIO, 2024A engenharia social é uma técnica de manipulação que visa persuadir pessoas a cometerem erros ou burlar políticas de segurança, de forma que o adversário tenha êxito em ações maliciosas que não seriam viáveis sem a participação da vítima. Dentre os métodos mais comuns de engenharia social, existe um que tem como objetivo seguir um membro autorizado da equipe em uma área de acesso restrito e se aproveitar da cortesia social para fazer com que a pessoa segure a porta para o atacante ou para convencer a pessoa de que o atacante também está autorizado a ficar na área de acesso restrito. Esse método de engenharia social é conhecido como ✂️ a) baiting ✂️ b) phishing ✂️ c) smishing ✂️ d) tailgating ✂️ e) honeytrap Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 38Q1044174 | Direito Digital, Lei N 13 709 de 2018, Cibersegurança, TJ RR, FGV, 2024De acordo com a Lei Geral de Proteção de Dados (LGPD), especificamente o Artigo 38, o Relatório de Impacto à Proteção de Dados Pessoais (RIPD) tem como conteúdo mínimo obrigatório ✂️ a) a descrição dos tipos de dados coletados; metodologia utilizada para a coleta e para a garantia da segurança das informações; e análise do controlador sobre medidas, salvaguardas e mecanismos de mitigação de risco adotados. ✂️ b) a descrição das finalidades específicas do tratamento de dados; metodologia utilizada para a coleta e para a garantia da segurança das informações; e informações sobre o compartilhamento de dados com terceiros. ✂️ c) a descrição dos tipos de dados coletados; políticas internas de recursos humanos; e informações sobre o compartilhamento de dados com terceiros. ✂️ d) a lista dos consentimentos obtidos dos titulares; métodos para revogação do consentimento; e detalhes sobre a oposição ao tratamento de dados pessoais. ✂️ e) o resumo das solicitações de eliminação de dados pessoais; mecanismos para anonimização de dados; e análise do controlador sobre medidas, salvaguardas e mecanismos de mitigação de risco adotados. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 39Q1044177 | Segurança da Informação, Iso 27002, Cibersegurança, TJ RR, FGV, 2024A Norma ABNT NBR ISO/IEC 27002:2022 categorizou 93 controles em 4 temas: Pessoais, Físicos, Tecnológicos e Organizacionais. Nesse contexto, assinale a opção que apresenta apenas controles organizacionais. ✂️ a) Políticas para Segurança da Informação e Termos e Condições de Contratação. ✂️ b) Responsabilidades após Término ou Mudança de Contratação e Proteção de Escritórios, Salas e Instalações. ✂️ c) Trabalho em Áreas Seguras e Gerenciamento de Vulnerabilidades Técnicas. ✂️ d) Segurança da Informação no Gerenciamento de Projetos e Segurança da Informação em Relacionamentos com Fornecedores. ✂️ e) Resposta aos Incidentes de Segurança da Informação e Redundância de Recursos de Processamento de Informações. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 40Q1044176 | Legislação dos TRFs, Conselho Nacional de Justiça Cnj, Cibersegurança, TJ RR, FGV, 2024A Resolução CNJ nº 468, de 15 de julho de 2022, trata das diretrizes para as contratações de Solução de Tecnologia da Informação e Comunicação pelos órgãos submetidos ao controle administrativo e financeiro do Conselho Nacional de Justiça. Com relação a essa resolução, avalie as afirmativas a seguir. I. As contratações de STIC devem apresentar as seguintes fases: planejamento da contratação, seleção do fornecedor e gestão do contrato. II. Nas contratações, via de regra, deve-se adotar a métrica homem-hora para aferição de esforço. III. Na contratação por inexigibilidade, é facultativa a execução da fase de planejamento da contratação de STIC. Está correto o que se afirma em ✂️ a) I, apenas. ✂️ b) I e II, apenas. ✂️ c) I e III, apenas. ✂️ d) II e III. apenas. ✂️ e) I, II e III. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 🖨️ Baixar PDF← AnteriorPróximo →
21Q897142 | Segurança da Informação, Cibersegurança, TJ RR, FGV, 2024A OWASP (Open Web Application Security Project) é uma organização sem fins lucrativos dedicada a melhorar a segurança de software. O OWASP Top 10 é um documento de conscientização padrão para desenvolvedores e segurança de aplicações Web. Ele representa um amplo consenso sobre os 10 riscos de segurança mais críticos para as aplicações desse tipo. A seguir são apresentados três riscos de segurança existentes na OWASP Top 10 do ano de 2021. Correlacione esses riscos com as falhas de desenvolvimento Web apresentadas na sequência. 1. Controle de Acesso Quebrado (Broken Access Control). 2. Falhas Criptográficas (Cryptographic Failures). 3. Injeção (Injection). ( ) A transmissão de senhas de login é realizada em texto claro, sendo possível sua visualização em interceptações. ( ) Comandos maliciosos são inseridos em campos de interação com o usuário, como os de login e senha, permitindo acesso não autorizado. ( ) Um usuário comum consegue acessar áreas administrativas sem a necessidade de autenticação. A relação correta, na ordem apresentada, é: ✂️ a) 1 – 2 – 3. ✂️ b) 2 – 3 – 1. ✂️ c) 3 – 1 – 2. ✂️ d) 2 – 1 – 3. ✂️ e) 1 – 3 – 2. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
22Q905731 | Segurança da Informação, Cibersegurança, BNDES, CESGRANRIO, 2024A ABNT NBR ISO/IEC 29100:2020 estabelece uma estrutura de alto nível para a proteção de dados pessoais (DP) dentro de sistemas de tecnologia da informação e de comunicação (TIC). Essa norma recomenda que a alta direção da organização, envolvida no tratamento de DP, estabeleça uma política de privacidade com base em princípios de privacidade que orientem a sua concepção, o seu desenvolvimento e a sua implementação. Dentre os princípios de privacidade adotados nessa norma, há um que permite que os responsáveis pelos DP questionem a exatidão e a integridade dos DP e que tais DP sejam aperfeiçoados, corrigidos ou removidos, conforme apropriado e possível no contexto específico. Esse princípio de privacidade é o de ✂️ a) abertura, transparência e notificação ✂️ b) acesso e participação individual ✂️ c) compliance com a privacidade ✂️ d) precisão e qualidade ✂️ e) responsabilização Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
23Q897151 | Redes de Computadores, Protocolo, Cibersegurança, TJ RR, FGV, 2024Com relação aos protocolos de redes de computadores, avalie as afirmativas a seguir. I. O DHCP (Dynamic Host Configuration Protocol) é um protocolo cliente-servidor que permite que um host obtenha um endereço IP (Internet Protocol) automaticamente. II. Ao contrário do TCP (Transmission Control Protocol), o UDP (User Datagram Protocol) não é orientado a conexões. III. O SMTP (Simple Mail Transfer Protocol) permite que um servidor de correio eletrônico atue ora como cliente ora como servidor. Está correto o que se afirma em ✂️ a) II, apenas. ✂️ b) I e II, apenas. ✂️ c) I e III, apenas. ✂️ d) II e III, apenas. ✂️ e) I, II e III. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
24Q897152 | Redes de Computadores, Cibersegurança, TJ RR, FGV, 2024O Tribunal de Justiça do Estado de Roraima está modernizando sua infraestrutura de rede para melhorar a segurança e a eficiência na comunicação de dados. A equipe de Tecnologia da Informação está implementando mecanismos de Network Address Translation (NAT) e Port Address Translation (PAT) para otimizar o uso de endereços IP públicos e proteger a rede interna. Além disso, estão avaliando quais protocolos e padrões de segurança sem fio devem ser adotados para garantir a confidencialidade e integridade das informações transmitidas. Entre as opções consideradas estão os protocolos WEP, WPA, WPA2, WPA3 e a implementação do padrão IEEE 802.1X em conjunto com o EAP (Extensible Authentication Protocol). Considerando o cenário apresentado, a equipe de TI precisa entender o funcionamento do PAT na rede e selecionar o protocolo de segurança sem fio mais adequado para proteger as comunicações sem comprometer a eficiência. Com base nas informações fornecidas, assinale a opção que interpreta corretamente o papel do PAT na rede e identifica o protocolo de segurança sem fio mais adequado para garantir a confidencialidade e integridade dos dados transmitidos. ✂️ a) O PAT permite que cada dispositivo interno tenha um endereço IP público exclusivo; o protocolo WEP deve ser implementado para proteger a rede sem fio. ✂️ b) O PAT traduz múltiplos endereços IP privados em um único endereço IP público usando números de porta para diferenciar as saídas; o protocolo WPA3 é o mais adequado para proteger a rede sem fio. ✂️ c) O PAT mapeia cada endereço IP privado para um endereço IP público diferente; o protocolo WPA deve ser utilizado para a segurança da rede sem fio. ✂️ d) O PAT não é necessário quando o NAT está em uso; o protocolo EAP é suficiente para proteger a rede sem fio. ✂️ e) O PAT converte endereços IPv4 em IPv6; o padrão IEEE 802.1X deve ser aplicado para garantir a segurança da rede sem fio. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
25Q897157 | Segurança da Informação, Cibersegurança, TJ RR, FGV, 2024De acordo com a norma ISO/IEC 27001, a organização precisa definir a aplicabilidade e os limites do sistema de gestão da segurança da informação para estabelecer o seu escopo. No que se refere ao que a organização deve considerar para determinação do escopo descrito, avalie as afirmativas a seguir e assinale (V) para a verdadeira e (F) para a falsa. ( ) Questões internas e externas importantes para o seu propósito e que afetam sua capacidade para atingir os resultados desejados do seu sistema de gestão da segurança da informação. ( ) Requisitos das partes interessadas relevantes para a segurança da informação, os quais podem incluir requisitos legais e regulamentares, bem como obrigações contratuais. ( ) Interfaces e dependências entre as atividades desempenhadas pela organização e aquelas que são executadas por outras instituições. As afirmativas são, respectivamente, ✂️ a) V – V – F. ✂️ b) F – F – V. ✂️ c) V – V – V. ✂️ d) F – V – V. ✂️ e) V – F – F. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
26Q905739 | Segurança da Informação, Cibersegurança, BNDES, CESGRANRIO, 2024A fim de garantir a segurança da informação, é preciso adotar um conjunto de medidas de proteção para tornar sistemas de informação e sistemas de comunicação resistentes a ataques. Dentre essas medidas de proteção, existe uma que visa fornecer evidências que podem ser armazenadas e, posteriormente, apresentadas a terceiros, para resolver disputas que surgem se e quando uma comunicação é negada por uma das entidades envolvidas. Essa medida de proteção é conhecida como ✂️ a) integridade ✂️ b) autenticidade ✂️ c) irretroatividade ✂️ d) irretratabilidade ✂️ e) confidencialidade Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
27Q905751 | Segurança da Informação, Cibersegurança, BNDES, CESGRANRIO, 2024Um Sistema de Gestão da Segurança da Informação (SGSI) deve ser integrado aos processos da organização e à estrutura de administração global para que a segurança da informação seja considerada no projeto dos processos, sistemas de informação e controles. A organização deve melhorar continuamente a pertinência, a adequação e a eficácia do SGSI. A norma ABNT NBR ISO/IEC 27001:2022 define vários itens que fazem parte da melhoria do SGSI. Dentre esses itens, encontra-se a(o) ✂️ a) auditoria interna ✂️ b) análise crítica pela direção ✂️ c) não conformidade e ação corretiva ✂️ d) monitoramento, a medição, a análise e a avaliação ✂️ e) tratamento de riscos de segurança da informação Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
28Q897160 | Banco de Dados, Cibersegurança, TJ RR, FGV, 2024O administrador de banco de dados MySQL de um certo tribunal precisa restaurar o banco de dados MySQL, chamado "tjdb", usando o arquivo de backup nomeado backup_tjdb.sql". Para isso ele deve acessar o usuário root, usando a senha apropriada. O comando que poderia ser usado é ✂️ a) mysql -u root -p tjdb > backup_tjdb.sql ✂️ b) mysql -u root -p -D tjdb < backup_tjdb.sql ✂️ c) mysql -u root -p -D tjdb > backup_tjdb.sql ✂️ d) mysql -u root -p -h tjdb < backup_tjdb.sql ✂️ e) mysql -u root -p -D tjdb backup_tjdb.sql Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
29Q897143 | Segurança da Informação, Cibersegurança, TJ RR, FGV, 2024A técnica de spoofing é muito empregada em testes de penetração e ataques cibernéticos. Ao usar spoofing pode-se escolher entre diversas possibilidades. Por exemplo, a aplicação apenas da técnica de IP spoofing permite ✂️ a) criar um malware capaz de permitir acesso remoto à um dispositivo infectado. ✂️ b) comprometer uma conta ignorando o processo de autenticação. ✂️ c) redirecionar o tráfego para um domínio distinto. ✂️ d) substituir uma interface de rede por outra controlada pelo atacante. ✂️ e) falsificar o cabeçalho de datagramas para ocultar seu remetente. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
30Q897155 | Arquitetura de Software, Cibersegurança, TJ RR, FGV, 2024Uma API REST (Representational State Transfer) é uma interface que permite a comunicação entre sistemas utilizando um determinado protocolo, em que os recursos são acessados e manipulados por meio de requisições padrão como GET, POST, PUT e DELETE, seguindo princípios de simplicidade, escalabilidade e independência de plataforma. Em relação à API REST, assinale a afirmativa correta. ✂️ a) Normalmente uma solicitação PUT cria um novo registro. ✂️ b) Nenhum dado do cliente é armazenado no servidor entre as solicitações e toda solicitação é separada e desconectada. ✂️ c) Não há a possibilidade de utilização de cache. ✂️ d) Utiliza WSDL como linguagem de descrição de serviços web. ✂️ e) É um protocolo com requisitos específicos, como a mensageria XML. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
31Q905728 | Segurança da Informação, Cibersegurança, BNDES, CESGRANRIO, 2024Um dos principais desafios dos sistemas informatizados permanentemente conectados é se manter seguro frente às novas ameaças que surgem continuamente. Um recurso importante nesse contexto é o National Vulnerabilities Database (NVD). A NVD é uma base de dados que pode ser usada para ✂️ a) conhecer os novos ataques zero-day que serão ainda empregados. ✂️ b) criar uma tabela de tipos de malware conhecidos. ✂️ c) elencar uma lista das principais atualizações a serem aplicadas para se proteger de vulnerabilidades desconhecidas. ✂️ d) gerar um relatório de estruturas vulneráveis a ataques físicos. ✂️ e) listar um conjunto de vulnerabilidades já descobertas para serem consertadas. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
32Q897141 | Segurança da Informação, Cibersegurança, TJ RR, FGV, 2024O Tribunal de Justiça do Estado de Roraima está aprimorando seu Sistema de Gestão de Segurança da Informação (SGSI) e, para isso, segue as diretrizes da ABNT NBR ISO/IEC 27007:2021. A equipe de TI está classificando e controlando seus ativos de informação, visando proteger dados sensíveis e garantir a continuidade dos serviços judiciais. Durante esse processo, eles identificaram a necessidade de estabelecer níveis adequados de proteção para diferentes tipos de ativos. Com base na situação apresentada, a equipe precisa definir critérios para a classificação dos ativos de informação, a fim de implementar controles de segurança apropriados. Assinale a opção que apresenta um princípio fundamental na classificação dos ativos de informação. ✂️ a) Todos os ativos devem receber o mesmo nível de proteção para garantir a uniformidade do SGSI. ✂️ b) A classificação dos ativos deve basear-se exclusivamente em seu valor financeiro de mercado. ✂️ c) Os ativos devem ser classificados de acordo com sua criticidade e sensibilidade para a organização. ✂️ d) Somente os ativos digitais precisam ser classificados, pois os ativos físicos não representam riscos cibernéticos. ✂️ e) A classificação dos ativos é uma etapa opcional e pode ser omitida se os recursos forem limitados. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
33Q905725 | Segurança da Informação, Cibersegurança, BNDES, CESGRANRIO, 2024As divisões categóricas dos códigos maliciosos, também conhecidos como malware, servem para homogeneizar os tipos de tratamento e resposta a essas ameaças. Para implementar um spyware em uma máquina-alvo, o tipo de malware mais indicado para ser usado na infecção é um(a) ✂️ a) trojan, pois o usuário do sistema terá interesse em usá-lo e é silencioso. ✂️ b) vírus, pois são notórios pela capacidade de se replicar autonomamente em diversos computadores de uma rede. ✂️ c) worm, pois é capaz de se replicar em diversas áreas da memória (seja principal ou secundária) de um único dispositivo-alvo. ✂️ d) spear phishing, pois usa diversos computadores controlados para infectar um alvo específico. ✂️ e) botnet, pois engana o usuário e o leva a fornecer as suas credenciais a um programa conhecido como botmaster. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
34Q905744 | Segurança da Informação, Cibersegurança, BNDES, CESGRANRIO, 2024Os Controles CIS (Center for Internet Security) refletem o conhecimento combinado de inúmeros especialistas de várias áreas de segurança e de vários setores, que compartilham percepções sobre ataques e invasores, identificam as causas básicas e as traduzem em classes de ação defensivas. A versão 8 dos Controles CIS apresenta Grupos de Implementação (IG, sigla em inglês) de Controles CIS, e cada IG identifica um subconjunto dos Controles CIS que a comunidade avaliou amplamente para serem aplicáveis a uma empresa com um perfil de risco e recursos semelhantes para implementação. Dentre esses IG, um deles é recomendado para uma empresa que emprega especialistas em segurança especializados nas diferentes facetas da segurança cibernética (por exemplo, gestão de riscos, teste de invasão, segurança de aplicações) e na qual os ativos e os dados contêm informações ou funções confidenciais que estão sujeitas à supervisão regulatória e de conformidade, o que obriga a empresa a abordar a disponibilidade dos serviços e a confidencialidade e integridade dos dados sensíveis. Esse Grupo de Implementação de Controle CIS é o ✂️ a) IG1 ✂️ b) IG2 ✂️ c) IG3 ✂️ d) IG4 ✂️ e) IG5 Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
35Q897150 | Redes de Computadores, Protocolo, Cibersegurança, TJ RR, FGV, 2024A arquitetura TCP/IP surgiu em conjunto com a rede de pesquisa que interligava centenas de universidades e centros de pesquisa americanos. Esta rede se chamava ARPANET e foi o embrião para a Internet mundial. Com base na arquitetura TCP, avalie as afirmações a seguir. I. A arquitetura TCP/IP possui quatro camadas. II. A camada física é a primeira camada do modelo TCP/IP. III. Os protocolos de terminal virtual TELNET e transferência de arquivos (FTP) estão localizados na camada de aplicação da arquitetura TCP/IP. Está correto o que se afirma em ✂️ a) I, apenas. ✂️ b) I e II, apenas. ✂️ c) I e III, apenas. ✂️ d) II e III, apenas. ✂️ e) I, II e III. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
36Q905727 | Segurança da Informação, Cibersegurança, BNDES, CESGRANRIO, 2024Durante muitos séculos, a criptografia era utilizada apenas para proteger a confidencialidade das mensagens. Entretanto, ao final do século XX uma nova forma de criptografia foi criada. Esta, em conjunto com outras técnicas, permite proteger a integridade, a confidencialidade e a autenticidade das informações que são transmitidas. Considere a transmissão de uma mensagem (M) de R para J. Uma solução de segurança que protege a integridade, a confidencialidade e a autenticidade das informações, durante essa transmissão, é a solução realizada com os seguintes procedimentos de R: ✂️ a) cifrar M com chave simétrica k, gerando a cifra C; transmitir k e C para J; e depois transmitir M em claro para ser conferido por J. ✂️ b) cifrar M com a chave secreta (Sr) de R, gerando a cifra C1 ; cifrar C1 com a chave secreta de J (Sj ), gerando a cifra C2 ; e transmitir C2 para J. ✂️ c) cifrar M com a chave pública de R (Pr ), gerando a cifra C1 ; cifrar C1 com a chave secreta de R (Sr ), gerando a cifra C2 ; transmitir C2 e M em claro para ser conferido por J. ✂️ d) cifrar M com a chave secreta de R (Sr ), gerando a cifra C1 ; cifrar C1 com a chave pública de J (Pj ), gerando a cifra C2 ; transmitir C2 e um hash H(M) para ser conferido por J. ✂️ e) cifrar M com a chave simétrica k, gerando a cifra C; transmitir C e um hash H(M) para ser conferido por J. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
37Q905738 | Segurança da Informação, Cibersegurança, BNDES, CESGRANRIO, 2024A engenharia social é uma técnica de manipulação que visa persuadir pessoas a cometerem erros ou burlar políticas de segurança, de forma que o adversário tenha êxito em ações maliciosas que não seriam viáveis sem a participação da vítima. Dentre os métodos mais comuns de engenharia social, existe um que tem como objetivo seguir um membro autorizado da equipe em uma área de acesso restrito e se aproveitar da cortesia social para fazer com que a pessoa segure a porta para o atacante ou para convencer a pessoa de que o atacante também está autorizado a ficar na área de acesso restrito. Esse método de engenharia social é conhecido como ✂️ a) baiting ✂️ b) phishing ✂️ c) smishing ✂️ d) tailgating ✂️ e) honeytrap Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
38Q1044174 | Direito Digital, Lei N 13 709 de 2018, Cibersegurança, TJ RR, FGV, 2024De acordo com a Lei Geral de Proteção de Dados (LGPD), especificamente o Artigo 38, o Relatório de Impacto à Proteção de Dados Pessoais (RIPD) tem como conteúdo mínimo obrigatório ✂️ a) a descrição dos tipos de dados coletados; metodologia utilizada para a coleta e para a garantia da segurança das informações; e análise do controlador sobre medidas, salvaguardas e mecanismos de mitigação de risco adotados. ✂️ b) a descrição das finalidades específicas do tratamento de dados; metodologia utilizada para a coleta e para a garantia da segurança das informações; e informações sobre o compartilhamento de dados com terceiros. ✂️ c) a descrição dos tipos de dados coletados; políticas internas de recursos humanos; e informações sobre o compartilhamento de dados com terceiros. ✂️ d) a lista dos consentimentos obtidos dos titulares; métodos para revogação do consentimento; e detalhes sobre a oposição ao tratamento de dados pessoais. ✂️ e) o resumo das solicitações de eliminação de dados pessoais; mecanismos para anonimização de dados; e análise do controlador sobre medidas, salvaguardas e mecanismos de mitigação de risco adotados. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
39Q1044177 | Segurança da Informação, Iso 27002, Cibersegurança, TJ RR, FGV, 2024A Norma ABNT NBR ISO/IEC 27002:2022 categorizou 93 controles em 4 temas: Pessoais, Físicos, Tecnológicos e Organizacionais. Nesse contexto, assinale a opção que apresenta apenas controles organizacionais. ✂️ a) Políticas para Segurança da Informação e Termos e Condições de Contratação. ✂️ b) Responsabilidades após Término ou Mudança de Contratação e Proteção de Escritórios, Salas e Instalações. ✂️ c) Trabalho em Áreas Seguras e Gerenciamento de Vulnerabilidades Técnicas. ✂️ d) Segurança da Informação no Gerenciamento de Projetos e Segurança da Informação em Relacionamentos com Fornecedores. ✂️ e) Resposta aos Incidentes de Segurança da Informação e Redundância de Recursos de Processamento de Informações. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
40Q1044176 | Legislação dos TRFs, Conselho Nacional de Justiça Cnj, Cibersegurança, TJ RR, FGV, 2024A Resolução CNJ nº 468, de 15 de julho de 2022, trata das diretrizes para as contratações de Solução de Tecnologia da Informação e Comunicação pelos órgãos submetidos ao controle administrativo e financeiro do Conselho Nacional de Justiça. Com relação a essa resolução, avalie as afirmativas a seguir. I. As contratações de STIC devem apresentar as seguintes fases: planejamento da contratação, seleção do fornecedor e gestão do contrato. II. Nas contratações, via de regra, deve-se adotar a métrica homem-hora para aferição de esforço. III. Na contratação por inexigibilidade, é facultativa a execução da fase de planejamento da contratação de STIC. Está correto o que se afirma em ✂️ a) I, apenas. ✂️ b) I e II, apenas. ✂️ c) I e III, apenas. ✂️ d) II e III. apenas. ✂️ e) I, II e III. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro