Questões de Concursos Cibersegurança Resolva questões de Cibersegurança comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática. Filtrar questões 💡 Caso não encontre resultados, diminua os filtros. Cibersegurança Ordenar por: Mais recentes Mais populares 🔥 Mais comentadas Filtrar questões: Exibir todas as questões Exibir questões resolvidas Excluir questões resolvidas Exibir questões que errei Filtrar 1Q905728 | Segurança da Informação, Cibersegurança, BNDES, CESGRANRIO, 2024Um dos principais desafios dos sistemas informatizados permanentemente conectados é se manter seguro frente às novas ameaças que surgem continuamente. Um recurso importante nesse contexto é o National Vulnerabilities Database (NVD). A NVD é uma base de dados que pode ser usada para ✂️ a) conhecer os novos ataques zero-day que serão ainda empregados. ✂️ b) criar uma tabela de tipos de malware conhecidos. ✂️ c) elencar uma lista das principais atualizações a serem aplicadas para se proteger de vulnerabilidades desconhecidas. ✂️ d) gerar um relatório de estruturas vulneráveis a ataques físicos. ✂️ e) listar um conjunto de vulnerabilidades já descobertas para serem consertadas. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📑 Conteúdos 🏳️ Reportar erro 2Q905729 | Segurança da Informação, Cibersegurança, BNDES, CESGRANRIO, 2024O NIST cybersecurity framework (NCF) é um documento que provê organizações com instruções para melhorar o gerenciamento de riscos de segurança cibernética. Uma das sugestões é a representação da maturidade do gerenciamento e da governança de ameaças cibernéticas através de níveis (tiers). Considere que duas organizações, W e Y, utilizam-se do NCF como referência e indicam que estão, respectivamente, nos tiers 3 e 4. As organizações W e Y estão em níveis diferentes de maturidade e, por isso, têm características específicas em alguns aspectos. Quais são essas características específicas? ✂️ a) Y implementa o gerenciamento de risco cibernético de maneira irregular e por iniciativas pontuais de colaboradores. ✂️ b) W gerencia os riscos cibernéticos em um nível organizacional, mas ainda sem a percepção de que esse gerenciamento é parte da cultura organizacional, como ocorre na organização Y. ✂️ c) W está mais protegida contra ataques cibernéticos do que a organização Y. ✂️ d) W e Y, embora estejam em níveis distintos, cuidam da segurança sem estabelecimento formal das práticas e procedimentos. ✂️ e) Y se encontra no nível mais alto de maturidade, não sendo mais necessário se atualizar a novos riscos cibernéticos. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📑 Conteúdos 🏳️ Reportar erro 3Q905730 | Segurança da Informação, Cibersegurança, BNDES, CESGRANRIO, 2024A Norma ISO/27001:2022 elenca as boas práticas na implantação de um sistema de gestão de segurança da informação (SGSI) para organizações. Essa norma é calcada na estrutura PDCA (Plan, Do, Check, Act) e elenca ações a serem feitas a cada uma das etapas. Com relação ao ciclo PDCA no contexto da implantação de um SGSI, a estrutura adotada é ✂️ a) padronizada, com cada etapa sendo executada uma vez, e com maior relevância para a etapa de planejamento. ✂️ b) única para cada organização, devendo ter apenas etapas consideradas aplicáveis à organização onde está sendo implementada. ✂️ c) elíptica, com a etapa de atuação baseada nos resultados avaliados na etapa de execução. ✂️ d) iterativa, com uma etapa de planejamento ocorrendo após cada etapa de atuação. ✂️ e) quadrada, com cada etapa sendo executada uma vez, e de igual relevância para o sucesso. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📑 Conteúdos 🏳️ Reportar erro 4Q905731 | Segurança da Informação, Cibersegurança, BNDES, CESGRANRIO, 2024A ABNT NBR ISO/IEC 29100:2020 estabelece uma estrutura de alto nível para a proteção de dados pessoais (DP) dentro de sistemas de tecnologia da informação e de comunicação (TIC). Essa norma recomenda que a alta direção da organização, envolvida no tratamento de DP, estabeleça uma política de privacidade com base em princípios de privacidade que orientem a sua concepção, o seu desenvolvimento e a sua implementação. Dentre os princípios de privacidade adotados nessa norma, há um que permite que os responsáveis pelos DP questionem a exatidão e a integridade dos DP e que tais DP sejam aperfeiçoados, corrigidos ou removidos, conforme apropriado e possível no contexto específico. Esse princípio de privacidade é o de ✂️ a) abertura, transparência e notificação ✂️ b) acesso e participação individual ✂️ c) compliance com a privacidade ✂️ d) precisão e qualidade ✂️ e) responsabilização Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📑 Conteúdos 🏳️ Reportar erro 5Q905732 | Segurança da Informação, Cibersegurança, BNDES, CESGRANRIO, 2024A ABNT NBR ISO/IEC 27005:2023 é uma norma com orientações para ajudar as organizações na realização de atividades de gestão de riscos de segurança da informação. Essa norma apresenta termos e definições importantes, com o propósito de facilitar a compreensão do documento da norma e de evitar ambiguidades que possam provocar uma interpretação errônea do seu texto. De acordo com essa norma, vulnerabilidade é a(o) ✂️ a) causa potencial de um incidente de segurança da informação que pode resultar em danos a um sistema ou prejuízos a uma organização. ✂️ b) fraqueza de um ativo ou controle que pode ser explorada e então pode ocorrer um evento com uma consequência negativa. ✂️ c) ocorrência ou mudança de um conjunto específico de circunstâncias. ✂️ d) elemento que, individualmente ou combinado, tem o potencial para dar origem ao risco. ✂️ e) evento de segurança da informação indesejado ou inesperado que tem probabilidade significativa de comprometer as operações do negócio. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📑 Conteúdos 🏳️ Reportar erro 6Q905733 | Segurança da Informação, Cibersegurança, BNDES, CESGRANRIO, 2024Um Sistema de Gestão de Continuidade de Negócios (SGCN) aumenta o nível de resposta e prontidão da organização para continuar operando durante disrupções. A ABNT NBR ISO 22313:2020 define os seis elementos da gestão de continuidade de negócios. O elemento que fornece o resultado que permite à organização determinar parâmetros apropriados para as suas estratégias e soluções de continuidade de negócios é o de ✂️ a) análise de impacto nos negócios e avaliação de riscos ✂️ b) avaliação da documentação e das capacidades de continuidade de negócios ✂️ c) planejamento e controle operacional ✂️ d) planos e procedimentos de continuidade de negócios ✂️ e) programa de exercícios Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📑 Conteúdos 🏳️ Reportar erro 7Q905734 | Segurança da Informação, Cibersegurança, BNDES, CESGRANRIO, 2024A ABNT NBR ISO/IEC 27035-1:2023 destina-se a complementar outras normas e documentos que fornecem orientação sobre a investigação e preparação para investigar incidentes de segurança da informação. Conforme definido nessa norma, o processo de gestão de incidentes de segurança da informação consiste em cinco fases distintas. Há uma fase na qual pode ocorrer a necessidade de invocar medidas do plano de continuidade de negócios ou do plano de recuperação de desastre para os incidentes que excedam determinados limites organizacionais para as equipes de resposta a incidentes. Essa fase é a de ✂️ a) avaliar e decidir ✂️ b) detectar e comunicar ✂️ c) lições aprendidas ✂️ d) planejar e preparar ✂️ e) responder Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📑 Conteúdos 🏳️ Reportar erro 8Q905735 | Segurança da Informação, Cibersegurança, BNDES, CESGRANRIO, 2024De acordo com a ABNT NBR ISO 22301:2020, um Sistema de Gestão de Continuidade de Negócios (SGCN) reforça a importância de entender as necessidades da organização e a imprescindibilidade de estabelecimento de uma política e de objetivos para a continuidade dos negócios. Conforme essa norma, um dos benefícios para a organização, da perspectiva de processos internos, é que um SGCN ✂️ a) cria vantagem competitiva. ✂️ b) melhora a capacidade de permanecer eficaz durante as disrupções. ✂️ c) protege e melhora a sua reputação e credibilidade. ✂️ d) reduz a exposição legal e financeira. ✂️ e) reduz custos diretos e indiretos de disrupções. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📑 Conteúdos 🏳️ Reportar erro 9Q905736 | Redes de Computadores, Endereçamento IP, Cibersegurança, BNDES, CESGRANRIO, 2024Um atacante presente numa rede local quer realizar um ataque para atuar como man-in-the-middle entre uma estação vítima e o default gateway da rede. Para executar esse ataque, o atacante quer fazer com que a estação da vítima associe o endereço MAC usado pelo atacante ao endereço IP do default gateway da rede. Além disso, quer fazer com que o default gateway da rede associe o endereço MAC usado pelo atacante ao endereço IP da estação da vítima. Para conseguir realizar essas associações, o atacante deve usar a técnica de ✂️ a) IP Spoofing ✂️ b) ARP Spoofing ✂️ c) ICMP Spoofing ✂️ d) TCP Flooding ✂️ e) TCP Hijacking Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📑 Conteúdos 🏳️ Reportar erro 10Q905737 | Segurança da Informação, Cibersegurança, BNDES, CESGRANRIO, 2024O código malicioso é aquele programa de computador que tem o potencial de danificar sua vítima, mas nem sempre age dessa forma. Alguns códigos maliciosos optam por furtar dados pessoais, enquanto outros usam recursos de computação da vítima em benefício próprio, sem o conhecimento ou a autorização da vítima. Dentre esses códigos maliciosos, existe uma certa categoria que visa utilizar código Javascript malicioso para furtar dados de cartão de crédito e outras informações preenchidas em páginas de pagamento de web sites de e-Commerce. Essa categoria de códigos maliciosos é conhecida como ✂️ a) worm ✂️ b) formjacking ✂️ c) downloader ✂️ d) ransomware ✂️ e) cryptojacking Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📑 Conteúdos 🏳️ Reportar erro 11Q905738 | Segurança da Informação, Cibersegurança, BNDES, CESGRANRIO, 2024A engenharia social é uma técnica de manipulação que visa persuadir pessoas a cometerem erros ou burlar políticas de segurança, de forma que o adversário tenha êxito em ações maliciosas que não seriam viáveis sem a participação da vítima. Dentre os métodos mais comuns de engenharia social, existe um que tem como objetivo seguir um membro autorizado da equipe em uma área de acesso restrito e se aproveitar da cortesia social para fazer com que a pessoa segure a porta para o atacante ou para convencer a pessoa de que o atacante também está autorizado a ficar na área de acesso restrito. Esse método de engenharia social é conhecido como ✂️ a) baiting ✂️ b) phishing ✂️ c) smishing ✂️ d) tailgating ✂️ e) honeytrap Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📑 Conteúdos 🏳️ Reportar erro 12Q905739 | Segurança da Informação, Cibersegurança, BNDES, CESGRANRIO, 2024A fim de garantir a segurança da informação, é preciso adotar um conjunto de medidas de proteção para tornar sistemas de informação e sistemas de comunicação resistentes a ataques. Dentre essas medidas de proteção, existe uma que visa fornecer evidências que podem ser armazenadas e, posteriormente, apresentadas a terceiros, para resolver disputas que surgem se e quando uma comunicação é negada por uma das entidades envolvidas. Essa medida de proteção é conhecida como ✂️ a) integridade ✂️ b) autenticidade ✂️ c) irretroatividade ✂️ d) irretratabilidade ✂️ e) confidencialidade Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📑 Conteúdos 🏳️ Reportar erro 13Q905740 | Segurança da Informação, Cibersegurança, BNDES, CESGRANRIO, 2024O padrão IEEE 802.1X fornece um controle de acesso à rede de comunicação de dados, através de um mecanismo de autenticação que envolve três partes: o suplicante, o autenticador e o servidor de autenticação. Durante o processo de autenticação, a entidade que deseja acessar a rede (suplicante) interage diretamente com a entidade que fornece o acesso à rede (autenticador). O autenticador interage diretamente com a entidade que decide se o suplicante pode ou não acessar a rede (servidor de autenticação). O protocolo de comunicação utilizado pelo suplicante para interagir com o autenticador durante o processo de autenticação é o ✂️ a) EAP ✂️ b) SAML ✂️ c) LDAP ✂️ d) OAuth2 ✂️ e) RADIUS Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📑 Conteúdos 🏳️ Reportar erro 14Q905741 | Redes de Computadores, Cibersegurança, BNDES, CESGRANRIO, 2024As equipes do Security Operation Center (SOC) da organização, muitas vezes, são inundadas com tarefas repetitivas e demoradas que prejudicam e reduzem a eficiência na resposta aos incidentes. Para minimizar esse problema, um conjunto de tecnologias de segurança cibernética permite que as organizações respondam a alguns incidentes automaticamente, possibilitando que os administradores lidem com alertas de segurança, sem a necessidade de intervenção manual. Para isso, englobam três importantes recursos de software usados pelas equipes de cibersegurança: gerenciamento de casos e de fluxos de trabalho; automação de tarefas e acesso a meios centralizados de consulta; e compartilhamento de informações sobre ameaças. Esse conjunto de tecnologias de segurança cibernética é conhecido como ✂️ a) IPS ✂️ b) DLP ✂️ c) WAF ✂️ d) CASB ✂️ e) SOAR Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📑 Conteúdos 🏳️ Reportar erro 15Q905742 | Segurança da Informação, Autenticação, Cibersegurança, BNDES, CESGRANRIO, 2024O Transport Layer Security (TLS) é um padrão de comunicação segura que criptografa e autentica a comunicação entre aplicativos e servidores para assegurar proteção de dados. As duas versões mais comuns ainda em uso hoje são o TLS 1.2 e o mais recente protocolo TLS 1.3. Existem várias diferenças importantes entre essas versões que melhoram a segurança, o desempenho e a privacidade. Dentre as principais diferenças, verifica-se que o TLS 1.3 suporta ✂️ a) apenas a cifragem AEAD com algoritmos fortes, como o AES-GCM e o Cha-Cha20-Poly1305. ✂️ b) apenas o handshake completo com dois round-trips, enquanto versões antigas suportam o handshake com um round-trip ou zero round-trip, com retomada da sessão. ✂️ c) opcionalmente a cifragem simétrica DES e 3DES, mas removeu os algoritmos MD5 e SHA-1. ✂️ d) opcionalmente o forward secrecy para trocas de chaves, usando Diffie–Hellman e Diffie–Hellman de curva elíptica. ✂️ e) opcionalmente trocas de chaves RSA estáticas, nas quais os servidores usam certificados com chaves RSA para criptografar chaves de sessão e trocá-las com clientes. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📑 Conteúdos 🏳️ Reportar erro 16Q905743 | Segurança da Informação, Cibersegurança, BNDES, CESGRANRIO, 2024Os Benchmarks CIS (Center for Internet Security) são recomendações de configurações técnicas para manter ou aumentar a segurança de uma tecnologia específica. Por exemplo, no CIS Red Hat Enterprise Linux 9 Benchmark v1.0.0, encontram-se recomendações de configuração técnica relevantes para o sistema RHEL 9. Dentre as recomendações para a configuração de sistemas de arquivos, os diretórios que são usados para funções de todo o sistema podem ser protegidos, ainda mais quando são colocados em partições separadas. Isso fornece proteção para exaustão de recursos e permite o uso de opções de montagem que são aplicáveis ao uso pretendido do diretório. Em particular, para o sistema de arquivos do /tmp, a recomendação é montá-lo em uma partição separada e usar opções de montagem para evitar três ameaças nesse sistema de arquivos: (1) criação de arquivos especiais de dispositivos de bloco ou de fluxo; (2) criação de arquivos com permissão de setuid; (3) execução de arquivos binários. Respectivamente, essas opções de montagem são ✂️ a) nodev, nosuid e noexec ✂️ b) nodev, nosetuid e norun ✂️ c) nodev, nosetuid e noexec ✂️ d) nospecdev, nosuid e nofork ✂️ e) nospecdev, nosetuid e norun Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📑 Conteúdos 🏳️ Reportar erro 17Q905744 | Segurança da Informação, Cibersegurança, BNDES, CESGRANRIO, 2024Os Controles CIS (Center for Internet Security) refletem o conhecimento combinado de inúmeros especialistas de várias áreas de segurança e de vários setores, que compartilham percepções sobre ataques e invasores, identificam as causas básicas e as traduzem em classes de ação defensivas. A versão 8 dos Controles CIS apresenta Grupos de Implementação (IG, sigla em inglês) de Controles CIS, e cada IG identifica um subconjunto dos Controles CIS que a comunidade avaliou amplamente para serem aplicáveis a uma empresa com um perfil de risco e recursos semelhantes para implementação. Dentre esses IG, um deles é recomendado para uma empresa que emprega especialistas em segurança especializados nas diferentes facetas da segurança cibernética (por exemplo, gestão de riscos, teste de invasão, segurança de aplicações) e na qual os ativos e os dados contêm informações ou funções confidenciais que estão sujeitas à supervisão regulatória e de conformidade, o que obriga a empresa a abordar a disponibilidade dos serviços e a confidencialidade e integridade dos dados sensíveis. Esse Grupo de Implementação de Controle CIS é o ✂️ a) IG1 ✂️ b) IG2 ✂️ c) IG3 ✂️ d) IG4 ✂️ e) IG5 Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📑 Conteúdos 🏳️ Reportar erro 18Q905745 | Segurança da Informação, Cibersegurança, BNDES, CESGRANRIO, 2024Conforme descrito no documento CIS Microsoft Windows Server 2019 Standalone Benchmark v1.0.0, os usuários devem ser educados sobre a seleção e a manutenção adequadas de senhas pessoais, especialmente com relação ao comprimento. Os tipos de ataques de senha incluem ataques de dicionário (que tentam usar palavras e frases comuns) e ataques de força bruta (que tentam todas as combinações possíveis de caracteres). Além disso, os invasores, às vezes, tentam obter o banco de dados de contas para que possam usar ferramentas para descobrir as contas e as senhas. Segundo esse benchmark, a recomendação para o tamanho das senhas no ambiente corporativo é de quantos caracteres? ✂️ a) 6 ✂️ b) 8 ✂️ c) 10 ✂️ d) 12 ✂️ e) 14 ou mais Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📑 Conteúdos 🏳️ Reportar erro 19Q1037585 | Redes de Computadores, Protocolo, Cibersegurança, TJ RR, FGV, 2024O gerenciamento de redes envolve diversas práticas e protocolos que permitem monitorar e gerenciar a operação de dispositivos em uma infraestrutura de rede. O protocolo amplamente utilizado para o gerenciamento e monitoramento de dispositivos de rede é o ✂️ a) HTTP. ✂️ b) FTP. ✂️ c) SNMP. ✂️ d) SMTP. ✂️ e) DNS. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📑 Conteúdos 🏳️ Reportar erro 20Q905746 | Segurança da Informação, Cibersegurança, BNDES, CESGRANRIO, 2024A implementação dos controles de segurança da informação é realizada com os mecanismos de segurança. Pode-se usar um método ou processo para assegurar a integridade de uma unidade de dados ou de um fluxo de unidade de dados, produzindo um código de verificação de integridade representado por um bloco de bits de tamanho fixo. Esse bloco é conhecido como ✂️ a) marca d’água ✂️ b) certificado digital ✂️ c) carimbo de tempo ✂️ d) valor de enchimento ✂️ e) resumo de mensagem Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📑 Conteúdos 🏳️ Reportar erro 🖨️ ImprimirPróximo →
1Q905728 | Segurança da Informação, Cibersegurança, BNDES, CESGRANRIO, 2024Um dos principais desafios dos sistemas informatizados permanentemente conectados é se manter seguro frente às novas ameaças que surgem continuamente. Um recurso importante nesse contexto é o National Vulnerabilities Database (NVD). A NVD é uma base de dados que pode ser usada para ✂️ a) conhecer os novos ataques zero-day que serão ainda empregados. ✂️ b) criar uma tabela de tipos de malware conhecidos. ✂️ c) elencar uma lista das principais atualizações a serem aplicadas para se proteger de vulnerabilidades desconhecidas. ✂️ d) gerar um relatório de estruturas vulneráveis a ataques físicos. ✂️ e) listar um conjunto de vulnerabilidades já descobertas para serem consertadas. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📑 Conteúdos 🏳️ Reportar erro
2Q905729 | Segurança da Informação, Cibersegurança, BNDES, CESGRANRIO, 2024O NIST cybersecurity framework (NCF) é um documento que provê organizações com instruções para melhorar o gerenciamento de riscos de segurança cibernética. Uma das sugestões é a representação da maturidade do gerenciamento e da governança de ameaças cibernéticas através de níveis (tiers). Considere que duas organizações, W e Y, utilizam-se do NCF como referência e indicam que estão, respectivamente, nos tiers 3 e 4. As organizações W e Y estão em níveis diferentes de maturidade e, por isso, têm características específicas em alguns aspectos. Quais são essas características específicas? ✂️ a) Y implementa o gerenciamento de risco cibernético de maneira irregular e por iniciativas pontuais de colaboradores. ✂️ b) W gerencia os riscos cibernéticos em um nível organizacional, mas ainda sem a percepção de que esse gerenciamento é parte da cultura organizacional, como ocorre na organização Y. ✂️ c) W está mais protegida contra ataques cibernéticos do que a organização Y. ✂️ d) W e Y, embora estejam em níveis distintos, cuidam da segurança sem estabelecimento formal das práticas e procedimentos. ✂️ e) Y se encontra no nível mais alto de maturidade, não sendo mais necessário se atualizar a novos riscos cibernéticos. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📑 Conteúdos 🏳️ Reportar erro
3Q905730 | Segurança da Informação, Cibersegurança, BNDES, CESGRANRIO, 2024A Norma ISO/27001:2022 elenca as boas práticas na implantação de um sistema de gestão de segurança da informação (SGSI) para organizações. Essa norma é calcada na estrutura PDCA (Plan, Do, Check, Act) e elenca ações a serem feitas a cada uma das etapas. Com relação ao ciclo PDCA no contexto da implantação de um SGSI, a estrutura adotada é ✂️ a) padronizada, com cada etapa sendo executada uma vez, e com maior relevância para a etapa de planejamento. ✂️ b) única para cada organização, devendo ter apenas etapas consideradas aplicáveis à organização onde está sendo implementada. ✂️ c) elíptica, com a etapa de atuação baseada nos resultados avaliados na etapa de execução. ✂️ d) iterativa, com uma etapa de planejamento ocorrendo após cada etapa de atuação. ✂️ e) quadrada, com cada etapa sendo executada uma vez, e de igual relevância para o sucesso. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📑 Conteúdos 🏳️ Reportar erro
4Q905731 | Segurança da Informação, Cibersegurança, BNDES, CESGRANRIO, 2024A ABNT NBR ISO/IEC 29100:2020 estabelece uma estrutura de alto nível para a proteção de dados pessoais (DP) dentro de sistemas de tecnologia da informação e de comunicação (TIC). Essa norma recomenda que a alta direção da organização, envolvida no tratamento de DP, estabeleça uma política de privacidade com base em princípios de privacidade que orientem a sua concepção, o seu desenvolvimento e a sua implementação. Dentre os princípios de privacidade adotados nessa norma, há um que permite que os responsáveis pelos DP questionem a exatidão e a integridade dos DP e que tais DP sejam aperfeiçoados, corrigidos ou removidos, conforme apropriado e possível no contexto específico. Esse princípio de privacidade é o de ✂️ a) abertura, transparência e notificação ✂️ b) acesso e participação individual ✂️ c) compliance com a privacidade ✂️ d) precisão e qualidade ✂️ e) responsabilização Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📑 Conteúdos 🏳️ Reportar erro
5Q905732 | Segurança da Informação, Cibersegurança, BNDES, CESGRANRIO, 2024A ABNT NBR ISO/IEC 27005:2023 é uma norma com orientações para ajudar as organizações na realização de atividades de gestão de riscos de segurança da informação. Essa norma apresenta termos e definições importantes, com o propósito de facilitar a compreensão do documento da norma e de evitar ambiguidades que possam provocar uma interpretação errônea do seu texto. De acordo com essa norma, vulnerabilidade é a(o) ✂️ a) causa potencial de um incidente de segurança da informação que pode resultar em danos a um sistema ou prejuízos a uma organização. ✂️ b) fraqueza de um ativo ou controle que pode ser explorada e então pode ocorrer um evento com uma consequência negativa. ✂️ c) ocorrência ou mudança de um conjunto específico de circunstâncias. ✂️ d) elemento que, individualmente ou combinado, tem o potencial para dar origem ao risco. ✂️ e) evento de segurança da informação indesejado ou inesperado que tem probabilidade significativa de comprometer as operações do negócio. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📑 Conteúdos 🏳️ Reportar erro
6Q905733 | Segurança da Informação, Cibersegurança, BNDES, CESGRANRIO, 2024Um Sistema de Gestão de Continuidade de Negócios (SGCN) aumenta o nível de resposta e prontidão da organização para continuar operando durante disrupções. A ABNT NBR ISO 22313:2020 define os seis elementos da gestão de continuidade de negócios. O elemento que fornece o resultado que permite à organização determinar parâmetros apropriados para as suas estratégias e soluções de continuidade de negócios é o de ✂️ a) análise de impacto nos negócios e avaliação de riscos ✂️ b) avaliação da documentação e das capacidades de continuidade de negócios ✂️ c) planejamento e controle operacional ✂️ d) planos e procedimentos de continuidade de negócios ✂️ e) programa de exercícios Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📑 Conteúdos 🏳️ Reportar erro
7Q905734 | Segurança da Informação, Cibersegurança, BNDES, CESGRANRIO, 2024A ABNT NBR ISO/IEC 27035-1:2023 destina-se a complementar outras normas e documentos que fornecem orientação sobre a investigação e preparação para investigar incidentes de segurança da informação. Conforme definido nessa norma, o processo de gestão de incidentes de segurança da informação consiste em cinco fases distintas. Há uma fase na qual pode ocorrer a necessidade de invocar medidas do plano de continuidade de negócios ou do plano de recuperação de desastre para os incidentes que excedam determinados limites organizacionais para as equipes de resposta a incidentes. Essa fase é a de ✂️ a) avaliar e decidir ✂️ b) detectar e comunicar ✂️ c) lições aprendidas ✂️ d) planejar e preparar ✂️ e) responder Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📑 Conteúdos 🏳️ Reportar erro
8Q905735 | Segurança da Informação, Cibersegurança, BNDES, CESGRANRIO, 2024De acordo com a ABNT NBR ISO 22301:2020, um Sistema de Gestão de Continuidade de Negócios (SGCN) reforça a importância de entender as necessidades da organização e a imprescindibilidade de estabelecimento de uma política e de objetivos para a continuidade dos negócios. Conforme essa norma, um dos benefícios para a organização, da perspectiva de processos internos, é que um SGCN ✂️ a) cria vantagem competitiva. ✂️ b) melhora a capacidade de permanecer eficaz durante as disrupções. ✂️ c) protege e melhora a sua reputação e credibilidade. ✂️ d) reduz a exposição legal e financeira. ✂️ e) reduz custos diretos e indiretos de disrupções. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📑 Conteúdos 🏳️ Reportar erro
9Q905736 | Redes de Computadores, Endereçamento IP, Cibersegurança, BNDES, CESGRANRIO, 2024Um atacante presente numa rede local quer realizar um ataque para atuar como man-in-the-middle entre uma estação vítima e o default gateway da rede. Para executar esse ataque, o atacante quer fazer com que a estação da vítima associe o endereço MAC usado pelo atacante ao endereço IP do default gateway da rede. Além disso, quer fazer com que o default gateway da rede associe o endereço MAC usado pelo atacante ao endereço IP da estação da vítima. Para conseguir realizar essas associações, o atacante deve usar a técnica de ✂️ a) IP Spoofing ✂️ b) ARP Spoofing ✂️ c) ICMP Spoofing ✂️ d) TCP Flooding ✂️ e) TCP Hijacking Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📑 Conteúdos 🏳️ Reportar erro
10Q905737 | Segurança da Informação, Cibersegurança, BNDES, CESGRANRIO, 2024O código malicioso é aquele programa de computador que tem o potencial de danificar sua vítima, mas nem sempre age dessa forma. Alguns códigos maliciosos optam por furtar dados pessoais, enquanto outros usam recursos de computação da vítima em benefício próprio, sem o conhecimento ou a autorização da vítima. Dentre esses códigos maliciosos, existe uma certa categoria que visa utilizar código Javascript malicioso para furtar dados de cartão de crédito e outras informações preenchidas em páginas de pagamento de web sites de e-Commerce. Essa categoria de códigos maliciosos é conhecida como ✂️ a) worm ✂️ b) formjacking ✂️ c) downloader ✂️ d) ransomware ✂️ e) cryptojacking Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📑 Conteúdos 🏳️ Reportar erro
11Q905738 | Segurança da Informação, Cibersegurança, BNDES, CESGRANRIO, 2024A engenharia social é uma técnica de manipulação que visa persuadir pessoas a cometerem erros ou burlar políticas de segurança, de forma que o adversário tenha êxito em ações maliciosas que não seriam viáveis sem a participação da vítima. Dentre os métodos mais comuns de engenharia social, existe um que tem como objetivo seguir um membro autorizado da equipe em uma área de acesso restrito e se aproveitar da cortesia social para fazer com que a pessoa segure a porta para o atacante ou para convencer a pessoa de que o atacante também está autorizado a ficar na área de acesso restrito. Esse método de engenharia social é conhecido como ✂️ a) baiting ✂️ b) phishing ✂️ c) smishing ✂️ d) tailgating ✂️ e) honeytrap Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📑 Conteúdos 🏳️ Reportar erro
12Q905739 | Segurança da Informação, Cibersegurança, BNDES, CESGRANRIO, 2024A fim de garantir a segurança da informação, é preciso adotar um conjunto de medidas de proteção para tornar sistemas de informação e sistemas de comunicação resistentes a ataques. Dentre essas medidas de proteção, existe uma que visa fornecer evidências que podem ser armazenadas e, posteriormente, apresentadas a terceiros, para resolver disputas que surgem se e quando uma comunicação é negada por uma das entidades envolvidas. Essa medida de proteção é conhecida como ✂️ a) integridade ✂️ b) autenticidade ✂️ c) irretroatividade ✂️ d) irretratabilidade ✂️ e) confidencialidade Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📑 Conteúdos 🏳️ Reportar erro
13Q905740 | Segurança da Informação, Cibersegurança, BNDES, CESGRANRIO, 2024O padrão IEEE 802.1X fornece um controle de acesso à rede de comunicação de dados, através de um mecanismo de autenticação que envolve três partes: o suplicante, o autenticador e o servidor de autenticação. Durante o processo de autenticação, a entidade que deseja acessar a rede (suplicante) interage diretamente com a entidade que fornece o acesso à rede (autenticador). O autenticador interage diretamente com a entidade que decide se o suplicante pode ou não acessar a rede (servidor de autenticação). O protocolo de comunicação utilizado pelo suplicante para interagir com o autenticador durante o processo de autenticação é o ✂️ a) EAP ✂️ b) SAML ✂️ c) LDAP ✂️ d) OAuth2 ✂️ e) RADIUS Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📑 Conteúdos 🏳️ Reportar erro
14Q905741 | Redes de Computadores, Cibersegurança, BNDES, CESGRANRIO, 2024As equipes do Security Operation Center (SOC) da organização, muitas vezes, são inundadas com tarefas repetitivas e demoradas que prejudicam e reduzem a eficiência na resposta aos incidentes. Para minimizar esse problema, um conjunto de tecnologias de segurança cibernética permite que as organizações respondam a alguns incidentes automaticamente, possibilitando que os administradores lidem com alertas de segurança, sem a necessidade de intervenção manual. Para isso, englobam três importantes recursos de software usados pelas equipes de cibersegurança: gerenciamento de casos e de fluxos de trabalho; automação de tarefas e acesso a meios centralizados de consulta; e compartilhamento de informações sobre ameaças. Esse conjunto de tecnologias de segurança cibernética é conhecido como ✂️ a) IPS ✂️ b) DLP ✂️ c) WAF ✂️ d) CASB ✂️ e) SOAR Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📑 Conteúdos 🏳️ Reportar erro
15Q905742 | Segurança da Informação, Autenticação, Cibersegurança, BNDES, CESGRANRIO, 2024O Transport Layer Security (TLS) é um padrão de comunicação segura que criptografa e autentica a comunicação entre aplicativos e servidores para assegurar proteção de dados. As duas versões mais comuns ainda em uso hoje são o TLS 1.2 e o mais recente protocolo TLS 1.3. Existem várias diferenças importantes entre essas versões que melhoram a segurança, o desempenho e a privacidade. Dentre as principais diferenças, verifica-se que o TLS 1.3 suporta ✂️ a) apenas a cifragem AEAD com algoritmos fortes, como o AES-GCM e o Cha-Cha20-Poly1305. ✂️ b) apenas o handshake completo com dois round-trips, enquanto versões antigas suportam o handshake com um round-trip ou zero round-trip, com retomada da sessão. ✂️ c) opcionalmente a cifragem simétrica DES e 3DES, mas removeu os algoritmos MD5 e SHA-1. ✂️ d) opcionalmente o forward secrecy para trocas de chaves, usando Diffie–Hellman e Diffie–Hellman de curva elíptica. ✂️ e) opcionalmente trocas de chaves RSA estáticas, nas quais os servidores usam certificados com chaves RSA para criptografar chaves de sessão e trocá-las com clientes. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📑 Conteúdos 🏳️ Reportar erro
16Q905743 | Segurança da Informação, Cibersegurança, BNDES, CESGRANRIO, 2024Os Benchmarks CIS (Center for Internet Security) são recomendações de configurações técnicas para manter ou aumentar a segurança de uma tecnologia específica. Por exemplo, no CIS Red Hat Enterprise Linux 9 Benchmark v1.0.0, encontram-se recomendações de configuração técnica relevantes para o sistema RHEL 9. Dentre as recomendações para a configuração de sistemas de arquivos, os diretórios que são usados para funções de todo o sistema podem ser protegidos, ainda mais quando são colocados em partições separadas. Isso fornece proteção para exaustão de recursos e permite o uso de opções de montagem que são aplicáveis ao uso pretendido do diretório. Em particular, para o sistema de arquivos do /tmp, a recomendação é montá-lo em uma partição separada e usar opções de montagem para evitar três ameaças nesse sistema de arquivos: (1) criação de arquivos especiais de dispositivos de bloco ou de fluxo; (2) criação de arquivos com permissão de setuid; (3) execução de arquivos binários. Respectivamente, essas opções de montagem são ✂️ a) nodev, nosuid e noexec ✂️ b) nodev, nosetuid e norun ✂️ c) nodev, nosetuid e noexec ✂️ d) nospecdev, nosuid e nofork ✂️ e) nospecdev, nosetuid e norun Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📑 Conteúdos 🏳️ Reportar erro
17Q905744 | Segurança da Informação, Cibersegurança, BNDES, CESGRANRIO, 2024Os Controles CIS (Center for Internet Security) refletem o conhecimento combinado de inúmeros especialistas de várias áreas de segurança e de vários setores, que compartilham percepções sobre ataques e invasores, identificam as causas básicas e as traduzem em classes de ação defensivas. A versão 8 dos Controles CIS apresenta Grupos de Implementação (IG, sigla em inglês) de Controles CIS, e cada IG identifica um subconjunto dos Controles CIS que a comunidade avaliou amplamente para serem aplicáveis a uma empresa com um perfil de risco e recursos semelhantes para implementação. Dentre esses IG, um deles é recomendado para uma empresa que emprega especialistas em segurança especializados nas diferentes facetas da segurança cibernética (por exemplo, gestão de riscos, teste de invasão, segurança de aplicações) e na qual os ativos e os dados contêm informações ou funções confidenciais que estão sujeitas à supervisão regulatória e de conformidade, o que obriga a empresa a abordar a disponibilidade dos serviços e a confidencialidade e integridade dos dados sensíveis. Esse Grupo de Implementação de Controle CIS é o ✂️ a) IG1 ✂️ b) IG2 ✂️ c) IG3 ✂️ d) IG4 ✂️ e) IG5 Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📑 Conteúdos 🏳️ Reportar erro
18Q905745 | Segurança da Informação, Cibersegurança, BNDES, CESGRANRIO, 2024Conforme descrito no documento CIS Microsoft Windows Server 2019 Standalone Benchmark v1.0.0, os usuários devem ser educados sobre a seleção e a manutenção adequadas de senhas pessoais, especialmente com relação ao comprimento. Os tipos de ataques de senha incluem ataques de dicionário (que tentam usar palavras e frases comuns) e ataques de força bruta (que tentam todas as combinações possíveis de caracteres). Além disso, os invasores, às vezes, tentam obter o banco de dados de contas para que possam usar ferramentas para descobrir as contas e as senhas. Segundo esse benchmark, a recomendação para o tamanho das senhas no ambiente corporativo é de quantos caracteres? ✂️ a) 6 ✂️ b) 8 ✂️ c) 10 ✂️ d) 12 ✂️ e) 14 ou mais Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📑 Conteúdos 🏳️ Reportar erro
19Q1037585 | Redes de Computadores, Protocolo, Cibersegurança, TJ RR, FGV, 2024O gerenciamento de redes envolve diversas práticas e protocolos que permitem monitorar e gerenciar a operação de dispositivos em uma infraestrutura de rede. O protocolo amplamente utilizado para o gerenciamento e monitoramento de dispositivos de rede é o ✂️ a) HTTP. ✂️ b) FTP. ✂️ c) SNMP. ✂️ d) SMTP. ✂️ e) DNS. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📑 Conteúdos 🏳️ Reportar erro
20Q905746 | Segurança da Informação, Cibersegurança, BNDES, CESGRANRIO, 2024A implementação dos controles de segurança da informação é realizada com os mecanismos de segurança. Pode-se usar um método ou processo para assegurar a integridade de uma unidade de dados ou de um fluxo de unidade de dados, produzindo um código de verificação de integridade representado por um bloco de bits de tamanho fixo. Esse bloco é conhecido como ✂️ a) marca d’água ✂️ b) certificado digital ✂️ c) carimbo de tempo ✂️ d) valor de enchimento ✂️ e) resumo de mensagem Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📑 Conteúdos 🏳️ Reportar erro