Início

Questões de Concursos Cibersegurança

Resolva questões de Cibersegurança comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


1Q905736 | Redes de Computadores, Endereçamento IP, Cibersegurança, BNDES, CESGRANRIO, 2024

Um atacante presente numa rede local quer realizar um ataque para atuar como man-in-the-middle entre uma estação vítima e o default gateway da rede. Para executar esse ataque, o atacante quer fazer com que a estação da vítima associe o endereço MAC usado pelo atacante ao endereço IP do default gateway da rede. Além disso, quer fazer com que o default gateway da rede associe o endereço MAC usado pelo atacante ao endereço IP da estação da vítima.

Para conseguir realizar essas associações, o atacante deve usar a técnica de

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2Q897147 | Segurança da Informação, Segurança na Internet, Cibersegurança, TJ RR, FGV, 2024

O tratamento e resposta a incidentes é uma operação complexa e vital para aumentar proteção de ativos cibernéticos conectados à internet, e diminuir o tempo de resposta aos ataques. Por exemplo, um dos ataques de maior impacto atualmente é o DDoS (Distributed Denial of Service) que visa deixar serviços indisponíveis para usuários legítimos por meio da inundação dos recursos (de rede ou processamento) do servidor, com requisições de múltiplas fontes, geralmente infectadas (conhecidas como bots).
Nesse contexto, a resposta a esse tipo de incidente
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

3Q905737 | Segurança da Informação, Cibersegurança, BNDES, CESGRANRIO, 2024

O código malicioso é aquele programa de computador que tem o potencial de danificar sua vítima, mas nem sempre age dessa forma. Alguns códigos maliciosos optam por furtar dados pessoais, enquanto outros usam recursos de computação da vítima em benefício próprio, sem o conhecimento ou a autorização da vítima. Dentre esses códigos maliciosos, existe uma certa categoria que visa utilizar código Javascript malicioso para furtar dados de cartão de crédito e outras informações preenchidas em páginas de pagamento de web sites de e-Commerce.

Essa categoria de códigos maliciosos é conhecida como

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

4Q897146 | Segurança da Informação, Cibersegurança, TJ RR, FGV, 2024

No contexto de criptografia de chave simétrica, faça a associação dos seguintes algoritmos com as técnicas de cifragem utilizadas.

1. Cifra de bloco. 2. Cifra de fluxo.

( ) 3DES. ( ) RC4. ( ) AES. ( ) SEAL.

A associação correta, na ordem dada, é
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

5Q905742 | Segurança da Informação, Autenticação, Cibersegurança, BNDES, CESGRANRIO, 2024

O Transport Layer Security (TLS) é um padrão de comunicação segura que criptografa e autentica a comunicação entre aplicativos e servidores para assegurar proteção de dados. As duas versões mais comuns ainda em uso hoje são o TLS 1.2 e o mais recente protocolo TLS 1.3. Existem várias diferenças importantes entre essas versões que melhoram a segurança, o desempenho e a privacidade.

Dentre as principais diferenças, verifica-se que o TLS 1.3 suporta

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

6Q905732 | Segurança da Informação, Cibersegurança, BNDES, CESGRANRIO, 2024

A ABNT NBR ISO/IEC 27005:2023 é uma norma com orientações para ajudar as organizações na realização de atividades de gestão de riscos de segurança da informação. Essa norma apresenta termos e definições importantes, com o propósito de facilitar a compreensão do documento da norma e de evitar ambiguidades que possam provocar uma interpretação errônea do seu texto.
De acordo com essa norma, vulnerabilidade é a(o)
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

7Q897148 | Redes de Computadores, Cibersegurança, TJ RR, FGV, 2024

O NAC (Network Access Control) pode utilizar diferentes métodos de verificação para garantir que dispositivos remotos estejam em conformidade com as políticas de segurança da rede. Esses métodos incluem agentes permanentes, dissolúveis e soluções sem agentes, cada um com vantagens e desvantagens.
Uma limitação operacional das soluções NAC sem agentes
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

8Q897149 | Redes de Computadores, DNS Domain Name System, Cibersegurança, TJ RR, FGV, 2024

Você, como analista de segurança ou de infraestrutura do TJ-RR, pode ser incumbido de instalar e configurar servidores para resoluções de nomes de domínio da Internet. Uma das soluções mais robustas para esse fim é o BIND, do Internet Systems Consortium (ISC).

Em relação a boas práticas recomendadas pelo ISC para administração do BIND, avalie as afirmativas a seguir e assinale (V) para a verdadeira e (F) para a falsa.

( ) Assegurar que a infraestrutura utilizada suporte EDNS0 e pacotes UDP de tamanhos reduzidos.

( ) Não combinar funções de servidor de nomes autoritativas e recursivas no mesmo servidor.

( ) Empregar firewalls/filtros de pacotes com estado em seus servidores para tráfego de consulta de saída.

As afirmativas são, respectivamente,
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

9Q897144 | Segurança da Informação, Malware, Cibersegurança, TJ RR, FGV, 2024

Correlacione as afirmativas sobre segurança de ativos em uma rede corporativa a seguir com os tipos de malware contra os quais se pretende proteger.

( ) Trojan ( ) Worm ( ) Spyware ( ) Ransomware


1. O Firewall pode proteger desse malware bloqueando a replicação dele entre segmentos de rede.

2. A mitigação mais efetiva contra esse malware é a execução regular de backup dos dados.

3. O uso de proxy pode ajudar contra este tipo de malware, realizando varredura contra malware em todos os arquivos baixados por computadores na rede corporativa.

4. O bloqueio de tráfego de saída no firewall pode impedir que os dados obtidos por esse malware sejam exfiltrados através da internet.

Assinale a opção que indica a relação correta, na ordem apresentada.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

10Q905730 | Segurança da Informação, Cibersegurança, BNDES, CESGRANRIO, 2024

A Norma ISO/27001:2022 elenca as boas práticas na implantação de um sistema de gestão de segurança da informação (SGSI) para organizações. Essa norma é calcada na estrutura PDCA (Plan, Do, Check, Act) e elenca ações a serem feitas a cada uma das etapas.

Com relação ao ciclo PDCA no contexto da implantação de um SGSI, a estrutura adotada é

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

11Q897145 | Segurança da Informação, Cibersegurança, TJ RR, FGV, 2024

A criptografia é o estudo e a prática de técnicas que envolvem a criação de algoritmos matemáticos para transformar dados em formatos indecifráveis para pessoas não autorizadas e, assim, proteger informações sensíveis durante sua transmissão ou armazenamento.
Nesse caso, a prevenção contra a modificação ou destruição imprópria de informação de forma não autorizada está relacionada ao contexto de
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

12Q905733 | Segurança da Informação, Cibersegurança, BNDES, CESGRANRIO, 2024

Um Sistema de Gestão de Continuidade de Negócios (SGCN) aumenta o nível de resposta e prontidão da organização para continuar operando durante disrupções. A ABNT NBR ISO 22313:2020 define os seis elementos da gestão de continuidade de negócios.

O elemento que fornece o resultado que permite à organização determinar parâmetros apropriados para as suas estratégias e soluções de continuidade de negócios é o de

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

13Q905749 | Redes de Computadores, Proxy, Cibersegurança, BNDES, CESGRANRIO, 2024

O Common Weakness Enumeration (CWE) é uma base de conhecimento sobre fraquezas comuns em hardware e software que, sob certas circunstâncias, podem contribuir para a introdução de vulnerabilidades. O CWE Top 25 de 2023 demonstra as fraquezas de software mais comuns e impactantes atualmente. Dentre essas 25 fraquezas, destaca-se uma na qual o servidor web recebe uma URL e recupera o conteúdo dessa URL, mas não garante suficientemente que a solicitação seja enviada ao destino esperado, permitindo que o servidor seja usado como um proxy para realizar a varredura de portas de hosts em redes internas.

Essa fraqueza é listada no CWE como

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

14Q905734 | Segurança da Informação, Cibersegurança, BNDES, CESGRANRIO, 2024

A ABNT NBR ISO/IEC 27035-1:2023 destina-se a complementar outras normas e documentos que fornecem orientação sobre a investigação e preparação para investigar incidentes de segurança da informação. Conforme definido nessa norma, o processo de gestão de incidentes de segurança da informação consiste em cinco fases distintas. Há uma fase na qual pode ocorrer a necessidade de invocar medidas do plano de continuidade de negócios ou do plano de recuperação de desastre para os incidentes que excedam determinados limites organizacionais para as equipes de resposta a incidentes.

Essa fase é a de

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

15Q905735 | Segurança da Informação, Cibersegurança, BNDES, CESGRANRIO, 2024

De acordo com a ABNT NBR ISO 22301:2020, um Sistema de Gestão de Continuidade de Negócios (SGCN) reforça a importância de entender as necessidades da organização e a imprescindibilidade de estabelecimento de uma política e de objetivos para a continuidade dos negócios.

Conforme essa norma, um dos benefícios para a organização, da perspectiva de processos internos, é que um SGCN

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

16Q1037585 | Redes de Computadores, Protocolo, Cibersegurança, TJ RR, FGV, 2024

O gerenciamento de redes envolve diversas práticas e protocolos que permitem monitorar e gerenciar a operação de dispositivos em uma infraestrutura de rede.
O protocolo amplamente utilizado para o gerenciamento e monitoramento de dispositivos de rede é o
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

17Q905740 | Segurança da Informação, Cibersegurança, BNDES, CESGRANRIO, 2024

O padrão IEEE 802.1X fornece um controle de acesso à rede de comunicação de dados, através de um mecanismo de autenticação que envolve três partes: o suplicante, o autenticador e o servidor de autenticação. Durante o processo de autenticação, a entidade que deseja acessar a rede (suplicante) interage diretamente com a entidade que fornece o acesso à rede (autenticador). O autenticador interage diretamente com a entidade que decide se o suplicante pode ou não acessar a rede (servidor de autenticação).

O protocolo de comunicação utilizado pelo suplicante para interagir com o autenticador durante o processo de autenticação é o

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

18Q897153 | Segurança da Informação, Cibersegurança, TJ RR, FGV, 2024

O TJ-RR realiza backups completos aos domingos e backups diferenciais diariamente durante a semana. Após uma falha crítica no sistema na sexta-feira, a equipe de TI precisa restaurar os dados o mais rápido possível para retomar as operações.
Sabendo que o objetivo é minimizar o tempo de restauração, um procedimento que melhoraria significativamente o processo de recuperação dos dados seria
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

19Q905729 | Segurança da Informação, Cibersegurança, BNDES, CESGRANRIO, 2024

O NIST cybersecurity framework (NCF) é um documento que provê organizações com instruções para melhorar o gerenciamento de riscos de segurança cibernética. Uma das sugestões é a representação da maturidade do gerenciamento e da governança de ameaças cibernéticas através de níveis (tiers). Considere que duas organizações, W e Y, utilizam-se do NCF como referência e indicam que estão, respectivamente, nos tiers 3 e 4. As organizações W e Y estão em níveis diferentes de maturidade e, por isso, têm características específicas em alguns aspectos.

Quais são essas características específicas?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

20Q905748 | Segurança da Informação, Cibersegurança, BNDES, CESGRANRIO, 2024

A taxonomia das táticas, técnicas e subtécnicas adversárias proposta pela MITRE ATT&CK® estabelece uma linguagem comum para compartilhar informações sobre ameaças cibernéticas e para colaborar na prevenção de ameaças. Um exemplo de técnica da tática de evasão de defesa da matriz para empresas da MITRE ATT&CK® é
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.