Início Questões de Concursos Segurança Cibernética e Proteção de Dados Resolva questões de Segurança Cibernética e Proteção de Dados comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática. Segurança Cibernética e Proteção de Dados Ordenar por: Mais populares Mais recentes Mais comentadas Filtrar questões: Exibir todas as questões Exibir questões resolvidas Excluir questões resolvidas Exibir questões que errei Filtrar 1Q897090 | Segurança da Informação, IDS Intrusion Detection System, Segurança Cibernética e Proteção de Dados, DATAPREV, FGV, 2024Uma empresa de dados computacionais precisa instalar um sistema de detecção de intrusos (IDS) que funciona verificando trechos de código, guardados em um banco de dados, que são usados para comparar com trechos de pacotes recebidos e possibilitam detectar e impedir variantes de malwares ou vírus de infectar todo a rede da empresa. Esse tipo de IDS é o de detecção baseado em ✂️ a) anomalias. ✂️ b) assinaturas. ✂️ c) protocolos. ✂️ d) reputação. ✂️ e) comportamento. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2Q897089 | Segurança da Informação, Segurança na Internet, Segurança Cibernética e Proteção de Dados, DATAPREV, FGV, 2024Em uma rede de computadores de uma empresa estatal, um hacker conseguiu acesso ao servidor de dados da empresa, fazendo com que todos os arquivos do sistema operacional e outros arquivos individuais fossem criptografados. O hacker exigiu um pagamento monetário para liberar esses arquivos. Uma proteção preventiva contra esse tipo de ataque seria ✂️ a) evitar uso de armazenamento em nuvem. ✂️ b) evitar segmentar a rede. ✂️ c) tratar dados internos como inseguros. ✂️ d) usar diversas fontes para baixar arquivos. ✂️ e) utilizar VPNs através de redes WiFi públicas. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 3Q897091 | Governança de TI, ITIL 4, Segurança Cibernética e Proteção de Dados, DATAPREV, FGV, 2024No ITIL v4, várias práticas estão relacionadas à avaliação e mitigação de riscos. No entanto, uma delas está diretamente focada em garantir que as mudanças nos serviços de TI sejam avaliadas e implementadas de maneira controlada, com um foco claro na mitigação de riscos associados a modificações. A prática que tem como um de seus objetivos principais a mitigação de riscos ao realizar mudanças nos serviços é ✂️ a) a Gestão de Incidentes, focada em restaurar o serviço o mais rápido possível sem considerar diretamente os riscos de mudanças. ✂️ b) a Gestão de Mudanças, que avalia os riscos associados a modificações nos serviços e busca minimizar impactos negativos. ✂️ c) a Gestão de Nível de Serviço, que monitora o desempenho do serviço sem focar na mitigação de riscos. ✂️ d) a Central de Serviços, que trata das solicitações dos usuários sem impacto direto no gerenciamento de riscos. ✂️ e) o Monitoramento e Gerenciamento de Eventos, que registra eventos, mas não avalia diretamente os riscos associados às mudanças. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 4Q897088 | Redes de Computadores, Segurança Cibernética e Proteção de Dados, DATAPREV, FGV, 2024Os protocolos TCP e UDP são importantes para a comunicação na camada de transporte, oferecendo suporte a diversos protocolos da camada de aplicação. Dos protocolos da camada de aplicação do modelo OSI a seguir apresentados, o que não utiliza o protocolo TCP como transporte é o ✂️ a) DHCP. ✂️ b) IMAP. ✂️ c) POP3. ✂️ d) SMTP. ✂️ e) SSH. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 5Q897087 | Redes de Computadores, Segurança Cibernética e Proteção de Dados, DATAPREV, FGV, 2024O modelo OSI (Open Systems Interconnection) foi criado com o propósito de servir como referência para a comunicação entre diferentes tecnologias, promovendo a compatibilidade e a eficiência no tráfego de informações entre dispositivos em uma rede. Nesse modelo, a camada de sessão é responsável por ✂️ a) determinar as rotas de pacotes entre origem e destino. ✂️ b) estabelecer controle de fluxo entre emissor e receptor. ✂️ c) executar protocolos necessários para os usuários. ✂️ d) gerenciar serviços como controle de diálogo e sincronização. ✂️ e) transformar um canal em uma linha sem erros de transmissão. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 6Q1042882 | Programação, Frameworks em Programação, Segurança Cibernética e Proteção de Dados, DATAPREV, FGV, 2024Um grupo de desenvolvedores de sistemas de nuvem deseja utilizar um framework de desenvolvimento de software do AWS (Amazon Web Services) para definir a infraestrutura na nuvem em código e provisioná-la por meio do AWS CloudFormation. Esse framework AWS possui a sigla ✂️ a) APINF ✂️ b) APPR ✂️ c) CDK ✂️ d) SCS ✂️ e) WARC Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 7Q1042872 | Segurança da Informação, Análise de Vulnerabilidade e Gestão de Riscos, Segurança Cibernética e Proteção de Dados, DATAPREV, FGV, 2024Caso uma empresa, aplicando a NBR ISO 31000:2018, que trata de gestão de riscos, esteja trabalhando no processo de compreensão da natureza de riscos físicos e tecnológicos da empresa, procurando considerar de forma detalhada, incertezas, fontes de risco, consequências, cenários, controles e eficácia dos controles, significa que está se trabalhando com o processo de ✂️ a) Avaliação de riscos. ✂️ b) Definição de escopo. ✂️ c) Monitoramento dos riscos. ✂️ d) Seleção das soluções contra riscos. ✂️ e) Tratamento das situações de riscos. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 8Q1044173 | Segurança da Informação, Ataques e Ameaças, Segurança Cibernética e Proteção de Dados, DATAPREV, FGV, 2024Em uma empresa, foi resolvido, para aumentar o grau de segurança da rede, instalar uma solução de segurança baseada no método Breach and Attack Simulation (BAS). Para que essa solução seja bem-sucedida, é necessário que seja conduzido o ciclo de vida dessa solução na ordem correta e de forma plena. Sendo assim, esse ciclo de vida de testes BAS precisa ser constituído das seguintes etapas: ✂️ a) configurar defesas contra ameaças e ataques; simular e comparar resultados desses ataques; identificar ataques e informar relatórios diários de ataques. ✂️ b) configurar defesas contra ameaças e ataques; visualizar relatório com os resultados; realizar simulações de ataques e corrigir e mitigar as vulnerabilidades encontradas. ✂️ c) inserir dados novos de segurança; testar ameaças e ataques comuns; alterar os relatórios de resultados e simular outras vulnerabilidades sobre demanda. ✂️ d) simular as ameaças possíveis; alterar dados de segurança conforme as vulnerabilidades; classificar e priorizar as vulnerabilidades e informar relatórios diários de ataques. ✂️ e) simular ameaças e ataques; visualizar relatórios com os resultados; classificar e priorizar as vulnerabilidades e corrigir e mitigar as vulnerabilidades encontradas. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 9Q1042869 | Segurança da Informação, Ataques e Ameaças, Segurança Cibernética e Proteção de Dados, DATAPREV, FGV, 2024Uma empresa, ao aplicar o modelo STRIDE para identificar os pontos cegos de ameaça e segurança da sua rede, verificou que precisava tratar de arquivos de log para auxiliar no reconhecimento de alterações não autorizadas em dados importantes. Nesse caso, essa aplicação do modelo STRIDE auxiliou na área do modelo identificada como ✂️ a) adulteração. ✂️ b) repudio. ✂️ c) divulgação de informação. ✂️ d) elevação de privilégio. ✂️ e) negação de serviço. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 10Q1042871 | Segurança da Informação, Iso 27002, Segurança Cibernética e Proteção de Dados, DATAPREV, FGV, 2024Uma empresa, aplicando a ABNT NBR ISO/IEC 27002: 2022, viu-se diante da aplicação do controle organizacional, no item de preparação e planejamento de gerenciamento de incidentes de segurança da informação. Segundo essa norma, o propósito desse item é garantir ✂️ a) conformidade da política de segurança com os requisitos legais, estatutários, regulatórios e contratuais relacionados a situação. ✂️ b) implantação de uma política de segurança da informação que é operada de acordo com a política organizacional ✂️ c) gerenciamento de evidências consistentes e eficazes relacionado aos incidentes de segurança da informação, para ações disciplinares. ✂️ d) proteção das informações e outros ativos associados no momento em que uma falha na segurança de informação ocorrer. ✂️ e) rapidez, eficácia, consistência e respostas ordenadas aos incidentes de Segurança da Informação, incluindo comunicação nos eventos. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 11Q1042873 | Segurança da Informação, Norma Iso 27001, Segurança Cibernética e Proteção de Dados, DATAPREV, FGV, 2024Uma empresa aplicando a norma NIST SP 800-61 para tratamento e gerência de respostas a incidentes, precisa definir as regras para priorizar o tratamento do incidente. De acordo com essa norma, um dos fatores de relevância para determinar essa prioridade diz respeito ao tamanho do incidente e o tipo de recursos que ele afeta, influenciando na quantidade de tempo e recursos que deverão ser gastos no restabelecimento ao normal, por conta desse incidente. Esse fator é ✂️ a) a sinalização de incidentes. ✂️ b) a recuperabilidade do incidente. ✂️ c) a preparação contra os incidentes. ✂️ d) o impacto da informação envolvida. ✂️ e) a funcionalidade envolvida no incidente. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 12Q1044172 | Redes de Computadores, Segurança de Redes, Segurança Cibernética e Proteção de Dados, DATAPREV, FGV, 2024Um administrador de uma rede cabeada providenciou uma instalação de um sistema de prevenção de intrusos (IPS), no qual ele é instalado apenas em pontos estratégicos da rede para monitorar todo o tráfego dessa rede e verificar de forma proativa se há ameaças ou ataques. Esse tipo de IPS é identificado como ✂️ a) NBA. ✂️ b) AIPS. ✂️ c) HIPS. ✂️ d) NIPS. ✂️ e) WIPS. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 13Q1042870 | Redes de Computadores, Gerência de Redes, Segurança Cibernética e Proteção de Dados, DATAPREV, FGV, 2024Uma equipe de gerência de dados de uma rede de computadores de um órgão público, buscando utilizar técnicas de anonimização, pretende aplicar a técnica de supressão de atributos. Essa técnica é utilizada quando ✂️ a) for o caso do atributo ser data ou numérico, mesmo que não seja identificador único, de modo a facilitar a anonimização dos dados associados. ✂️ b) for o caso do atributo ser muito genérico gerando informações muito comuns, dificultando a intenção de manter dados de forma anônima. ✂️ c) o valor de um atributo é composto por uma cadeia de caracteres cuja supressão seja necessária para fornecer o grau de anonimidade a informação completa. ✂️ d) um atributo não é necessário no conjunto de dados anonimizado, ou quando o atributo não pode, de outra forma, ser anonimizado adequadamente com outra técnica. ✂️ e) um atributo precisa ser distinguido de outros, de modo que nenhum valor desse ou nenhuma referência implícita dele deve ser mantida. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 14Q1042875 | Gerência de Projetos, Áreas de Conhecimento, Segurança Cibernética e Proteção de Dados, DATAPREV, FGV, 2024No contexto de Gerenciamento de Projetos aplicados à Segurança Cibernética e Proteção de Dados, os grupos de processos e áreas de conhecimento desempenham um papel essencial para garantir a implementação de políticas de segurança eficazes e a mitigação de riscos cibernéticos. Assinale a opção que representa uma prática que pertence ao grupo de Planejamento e à área de conhecimento de Gestão de Riscos ✂️ a) Monitorar incidentes de segurança cibernética e atualizar o plano de resposta a incidentes. ✂️ b) Identificar as partes interessadas e documentar suas expectativas no projeto. ✂️ c) Desenvolver o plano de gerenciamento de riscos, identificando as ameaças e vulnerabilidades no ambiente de TI. ✂️ d) Realizar a auditoria de conformidade com as normas de proteção de dados após a implementação. ✂️ e) Executar o plano de resposta a incidentes para mitigar ameaças cibernéticas em tempo real. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 15Q1037554 | Redes de Computadores, Endereçamento Ip, Segurança Cibernética e Proteção de Dados, DATAPREV, FGV, 2024Os endereços IPv6 representam a evolução do sistema de endereçamento IP, projetado para substituir o IPv4 devido à crescente demanda por mais endereços na internet. O IPv6 introduz melhorias em termos de segurança, eficiência no roteamento e suporte a novos dispositivos conectados. Assinale a opção que indica uma das características do endereçamento IPv6. ✂️ a) Utiliza endereços de 64 bits, possibilitando 264 endereços. ✂️ b) Demanda a configuração inicial dos endereços do roteador manualmente. ✂️ c) Destina um mesmo pacote por anycast para servidores com endereços IP diferentes. ✂️ d) Oferece a possibilidade de endereçamento broadcast. ✂️ e) Transmite um pacote por um número máximo de roteadores. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 16Q1037556 | Segurança da Informação, Criptografia, Segurança Cibernética e Proteção de Dados, DATAPREV, FGV, 2024Em um ambiente de rede de computadores, utilizado para transmissão e recepção de mensagens, implementou-se um sistema para envio e admissão segura das mesmas, utilizando algoritmos com funções criptográficas, que são aplicados para prover a integridade das mensagens, permitindo-se verificar se a mensagem enviada foi ou não alterada. Um exemplo de algoritmo que utiliza esse modelo de função é o ✂️ a) CRC3. ✂️ b) DSA. ✂️ c) L2TP. ✂️ d) PPTP. ✂️ e) SHA-1. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 17Q1042874 | Engenharia de Software, Processos de Software, Segurança Cibernética e Proteção de Dados, DATAPREV, FGV, 2024Não faz parte das responsabilidades do Product Owner ✂️ a) definir e priorizar os itens do Product Backlog de acordo com o que os clientes e stakeholders precisam. ✂️ b) garantir que todos os itens do Product Backlog estejam detalhados ao máximo antes do início de cada Sprint. ✂️ c) tornar o Product Backlog acessível e claro para todos os envolvidos no projeto. ✂️ d) participar das reuniões de planejamento do Sprint, explicando o que precisa ser feito e os objetivos do backlog para o time. ✂️ e) colaborar com o Scrum Team para maximizar o valor que será entregue ao cliente. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 18Q1044171 | Direito Digital, Lei N 13 709 de 2018, Segurança Cibernética e Proteção de Dados, DATAPREV, FGV, 2024Uma agência governamental, que gerencia dados pessoais, precisa se adequar à lei no 13.709/2018, no que tange ao tratamento de dados pessoais sensíveis sem fornecimento de consentimento do titular. Nesse caso, um sistema dessa agência, para tratar desse tipo de dados, deve estar de acordo com uma das hipóteses indispensáveis observadas nessa lei, para o qual utiliza-se tais dados para ✂️ a) o acesso aos dados pessoais sensíveis que servem para divulgação de resultados de quaisquer estudos ou pesquisas de saúde pública. ✂️ b) o acesso como dados pessoais para àqueles dados utilizados para definição comportamental de determinada pessoa natural identificada. ✂️ c) a realização de estudos por órgão de pesquisa, garantida, sempre que possível, a anonimização dos dados pessoais sensíveis. ✂️ d) a realização de filtros para separar dados pessoais sensíveis dos dados pessoais comuns, de modo que a proteção aos dados seja equânime. ✂️ e) a utilização de dados anonimizados, considerados como dados pessoais irreversíveis para fins de propaganda e marketing protegidos. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 19Q1037553 | Redes de Computadores, Gerência de Redes, Segurança Cibernética e Proteção de Dados, DATAPREV, FGV, 2024O gerenciamento de redes envolve o conjunto de práticas, ferramentas e processos utilizados para monitorar, controlar e otimizar o desempenho de uma rede de computadores. Ele abrange diversas áreas, como a detecção e solução de falhas, controle de tráfego, segurança e a configuração de dispositivos de rede. O objetivo é garantir que a rede opere de forma eficiente, segura e com alta disponibilidade, minimizando interrupções e otimizando a comunicação entre dispositivos e usuários. Sobre o gerenciamento de redes de computadores, é correto afirmar que ✂️ a) a comunicação entre o sistema de gerenciamento de rede (NMS) e os agentes usa a porta reservada TCP 121. ✂️ b) o padrão SMNP define qual o problema em um ponto da rede. ✂️ c) o protocolo RMON permite o gerenciamento proativo da rede. ✂️ d) RMON deve ser utilizada em redes baseadas no protocolo UDP. ✂️ e) Traps são notificações de eventos solicitados pelo sistema de gerenciamento. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 20Q1037552 | Redes de Computadores, Redes sem Fio, Segurança Cibernética e Proteção de Dados, DATAPREV, FGV, 2024A arquitetura IEEE 802.11 é utilizada em ambientes que necessitam de redes sem fio versáteis e eficientes, como residências, empresas e espaços públicos. Ela oferece uma solução robusta para conectar dispositivos de forma estável. Em redes locais sem fio que utilizam a arquitetura IEEE 802.11, identificamos as seguintes características, exceto uma. Assinale-a ✂️ a) A conexão de uma estação ao ponto de acesso de uma rede infraestruturada demanda identificadores iguais. ✂️ b) A organização das estações na forma ad hoc permite que as estações de um conjunto se comuniquem diretamente. ✂️ c) As estações estão agrupadas em conjuntos chamados Basic Service Set (BSS). ✂️ d) O padrão IEEE 802.11 permite a mobilidade das estações durante sua operação. ✂️ e) O ponto de acesso (Access Point) conecta um sistema de distribuição a um Service Set Identifier (SSID). Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 🖨️ Baixar PDFPróximo →
1Q897090 | Segurança da Informação, IDS Intrusion Detection System, Segurança Cibernética e Proteção de Dados, DATAPREV, FGV, 2024Uma empresa de dados computacionais precisa instalar um sistema de detecção de intrusos (IDS) que funciona verificando trechos de código, guardados em um banco de dados, que são usados para comparar com trechos de pacotes recebidos e possibilitam detectar e impedir variantes de malwares ou vírus de infectar todo a rede da empresa. Esse tipo de IDS é o de detecção baseado em ✂️ a) anomalias. ✂️ b) assinaturas. ✂️ c) protocolos. ✂️ d) reputação. ✂️ e) comportamento. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2Q897089 | Segurança da Informação, Segurança na Internet, Segurança Cibernética e Proteção de Dados, DATAPREV, FGV, 2024Em uma rede de computadores de uma empresa estatal, um hacker conseguiu acesso ao servidor de dados da empresa, fazendo com que todos os arquivos do sistema operacional e outros arquivos individuais fossem criptografados. O hacker exigiu um pagamento monetário para liberar esses arquivos. Uma proteção preventiva contra esse tipo de ataque seria ✂️ a) evitar uso de armazenamento em nuvem. ✂️ b) evitar segmentar a rede. ✂️ c) tratar dados internos como inseguros. ✂️ d) usar diversas fontes para baixar arquivos. ✂️ e) utilizar VPNs através de redes WiFi públicas. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
3Q897091 | Governança de TI, ITIL 4, Segurança Cibernética e Proteção de Dados, DATAPREV, FGV, 2024No ITIL v4, várias práticas estão relacionadas à avaliação e mitigação de riscos. No entanto, uma delas está diretamente focada em garantir que as mudanças nos serviços de TI sejam avaliadas e implementadas de maneira controlada, com um foco claro na mitigação de riscos associados a modificações. A prática que tem como um de seus objetivos principais a mitigação de riscos ao realizar mudanças nos serviços é ✂️ a) a Gestão de Incidentes, focada em restaurar o serviço o mais rápido possível sem considerar diretamente os riscos de mudanças. ✂️ b) a Gestão de Mudanças, que avalia os riscos associados a modificações nos serviços e busca minimizar impactos negativos. ✂️ c) a Gestão de Nível de Serviço, que monitora o desempenho do serviço sem focar na mitigação de riscos. ✂️ d) a Central de Serviços, que trata das solicitações dos usuários sem impacto direto no gerenciamento de riscos. ✂️ e) o Monitoramento e Gerenciamento de Eventos, que registra eventos, mas não avalia diretamente os riscos associados às mudanças. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
4Q897088 | Redes de Computadores, Segurança Cibernética e Proteção de Dados, DATAPREV, FGV, 2024Os protocolos TCP e UDP são importantes para a comunicação na camada de transporte, oferecendo suporte a diversos protocolos da camada de aplicação. Dos protocolos da camada de aplicação do modelo OSI a seguir apresentados, o que não utiliza o protocolo TCP como transporte é o ✂️ a) DHCP. ✂️ b) IMAP. ✂️ c) POP3. ✂️ d) SMTP. ✂️ e) SSH. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
5Q897087 | Redes de Computadores, Segurança Cibernética e Proteção de Dados, DATAPREV, FGV, 2024O modelo OSI (Open Systems Interconnection) foi criado com o propósito de servir como referência para a comunicação entre diferentes tecnologias, promovendo a compatibilidade e a eficiência no tráfego de informações entre dispositivos em uma rede. Nesse modelo, a camada de sessão é responsável por ✂️ a) determinar as rotas de pacotes entre origem e destino. ✂️ b) estabelecer controle de fluxo entre emissor e receptor. ✂️ c) executar protocolos necessários para os usuários. ✂️ d) gerenciar serviços como controle de diálogo e sincronização. ✂️ e) transformar um canal em uma linha sem erros de transmissão. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
6Q1042882 | Programação, Frameworks em Programação, Segurança Cibernética e Proteção de Dados, DATAPREV, FGV, 2024Um grupo de desenvolvedores de sistemas de nuvem deseja utilizar um framework de desenvolvimento de software do AWS (Amazon Web Services) para definir a infraestrutura na nuvem em código e provisioná-la por meio do AWS CloudFormation. Esse framework AWS possui a sigla ✂️ a) APINF ✂️ b) APPR ✂️ c) CDK ✂️ d) SCS ✂️ e) WARC Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
7Q1042872 | Segurança da Informação, Análise de Vulnerabilidade e Gestão de Riscos, Segurança Cibernética e Proteção de Dados, DATAPREV, FGV, 2024Caso uma empresa, aplicando a NBR ISO 31000:2018, que trata de gestão de riscos, esteja trabalhando no processo de compreensão da natureza de riscos físicos e tecnológicos da empresa, procurando considerar de forma detalhada, incertezas, fontes de risco, consequências, cenários, controles e eficácia dos controles, significa que está se trabalhando com o processo de ✂️ a) Avaliação de riscos. ✂️ b) Definição de escopo. ✂️ c) Monitoramento dos riscos. ✂️ d) Seleção das soluções contra riscos. ✂️ e) Tratamento das situações de riscos. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
8Q1044173 | Segurança da Informação, Ataques e Ameaças, Segurança Cibernética e Proteção de Dados, DATAPREV, FGV, 2024Em uma empresa, foi resolvido, para aumentar o grau de segurança da rede, instalar uma solução de segurança baseada no método Breach and Attack Simulation (BAS). Para que essa solução seja bem-sucedida, é necessário que seja conduzido o ciclo de vida dessa solução na ordem correta e de forma plena. Sendo assim, esse ciclo de vida de testes BAS precisa ser constituído das seguintes etapas: ✂️ a) configurar defesas contra ameaças e ataques; simular e comparar resultados desses ataques; identificar ataques e informar relatórios diários de ataques. ✂️ b) configurar defesas contra ameaças e ataques; visualizar relatório com os resultados; realizar simulações de ataques e corrigir e mitigar as vulnerabilidades encontradas. ✂️ c) inserir dados novos de segurança; testar ameaças e ataques comuns; alterar os relatórios de resultados e simular outras vulnerabilidades sobre demanda. ✂️ d) simular as ameaças possíveis; alterar dados de segurança conforme as vulnerabilidades; classificar e priorizar as vulnerabilidades e informar relatórios diários de ataques. ✂️ e) simular ameaças e ataques; visualizar relatórios com os resultados; classificar e priorizar as vulnerabilidades e corrigir e mitigar as vulnerabilidades encontradas. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
9Q1042869 | Segurança da Informação, Ataques e Ameaças, Segurança Cibernética e Proteção de Dados, DATAPREV, FGV, 2024Uma empresa, ao aplicar o modelo STRIDE para identificar os pontos cegos de ameaça e segurança da sua rede, verificou que precisava tratar de arquivos de log para auxiliar no reconhecimento de alterações não autorizadas em dados importantes. Nesse caso, essa aplicação do modelo STRIDE auxiliou na área do modelo identificada como ✂️ a) adulteração. ✂️ b) repudio. ✂️ c) divulgação de informação. ✂️ d) elevação de privilégio. ✂️ e) negação de serviço. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
10Q1042871 | Segurança da Informação, Iso 27002, Segurança Cibernética e Proteção de Dados, DATAPREV, FGV, 2024Uma empresa, aplicando a ABNT NBR ISO/IEC 27002: 2022, viu-se diante da aplicação do controle organizacional, no item de preparação e planejamento de gerenciamento de incidentes de segurança da informação. Segundo essa norma, o propósito desse item é garantir ✂️ a) conformidade da política de segurança com os requisitos legais, estatutários, regulatórios e contratuais relacionados a situação. ✂️ b) implantação de uma política de segurança da informação que é operada de acordo com a política organizacional ✂️ c) gerenciamento de evidências consistentes e eficazes relacionado aos incidentes de segurança da informação, para ações disciplinares. ✂️ d) proteção das informações e outros ativos associados no momento em que uma falha na segurança de informação ocorrer. ✂️ e) rapidez, eficácia, consistência e respostas ordenadas aos incidentes de Segurança da Informação, incluindo comunicação nos eventos. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
11Q1042873 | Segurança da Informação, Norma Iso 27001, Segurança Cibernética e Proteção de Dados, DATAPREV, FGV, 2024Uma empresa aplicando a norma NIST SP 800-61 para tratamento e gerência de respostas a incidentes, precisa definir as regras para priorizar o tratamento do incidente. De acordo com essa norma, um dos fatores de relevância para determinar essa prioridade diz respeito ao tamanho do incidente e o tipo de recursos que ele afeta, influenciando na quantidade de tempo e recursos que deverão ser gastos no restabelecimento ao normal, por conta desse incidente. Esse fator é ✂️ a) a sinalização de incidentes. ✂️ b) a recuperabilidade do incidente. ✂️ c) a preparação contra os incidentes. ✂️ d) o impacto da informação envolvida. ✂️ e) a funcionalidade envolvida no incidente. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
12Q1044172 | Redes de Computadores, Segurança de Redes, Segurança Cibernética e Proteção de Dados, DATAPREV, FGV, 2024Um administrador de uma rede cabeada providenciou uma instalação de um sistema de prevenção de intrusos (IPS), no qual ele é instalado apenas em pontos estratégicos da rede para monitorar todo o tráfego dessa rede e verificar de forma proativa se há ameaças ou ataques. Esse tipo de IPS é identificado como ✂️ a) NBA. ✂️ b) AIPS. ✂️ c) HIPS. ✂️ d) NIPS. ✂️ e) WIPS. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
13Q1042870 | Redes de Computadores, Gerência de Redes, Segurança Cibernética e Proteção de Dados, DATAPREV, FGV, 2024Uma equipe de gerência de dados de uma rede de computadores de um órgão público, buscando utilizar técnicas de anonimização, pretende aplicar a técnica de supressão de atributos. Essa técnica é utilizada quando ✂️ a) for o caso do atributo ser data ou numérico, mesmo que não seja identificador único, de modo a facilitar a anonimização dos dados associados. ✂️ b) for o caso do atributo ser muito genérico gerando informações muito comuns, dificultando a intenção de manter dados de forma anônima. ✂️ c) o valor de um atributo é composto por uma cadeia de caracteres cuja supressão seja necessária para fornecer o grau de anonimidade a informação completa. ✂️ d) um atributo não é necessário no conjunto de dados anonimizado, ou quando o atributo não pode, de outra forma, ser anonimizado adequadamente com outra técnica. ✂️ e) um atributo precisa ser distinguido de outros, de modo que nenhum valor desse ou nenhuma referência implícita dele deve ser mantida. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
14Q1042875 | Gerência de Projetos, Áreas de Conhecimento, Segurança Cibernética e Proteção de Dados, DATAPREV, FGV, 2024No contexto de Gerenciamento de Projetos aplicados à Segurança Cibernética e Proteção de Dados, os grupos de processos e áreas de conhecimento desempenham um papel essencial para garantir a implementação de políticas de segurança eficazes e a mitigação de riscos cibernéticos. Assinale a opção que representa uma prática que pertence ao grupo de Planejamento e à área de conhecimento de Gestão de Riscos ✂️ a) Monitorar incidentes de segurança cibernética e atualizar o plano de resposta a incidentes. ✂️ b) Identificar as partes interessadas e documentar suas expectativas no projeto. ✂️ c) Desenvolver o plano de gerenciamento de riscos, identificando as ameaças e vulnerabilidades no ambiente de TI. ✂️ d) Realizar a auditoria de conformidade com as normas de proteção de dados após a implementação. ✂️ e) Executar o plano de resposta a incidentes para mitigar ameaças cibernéticas em tempo real. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
15Q1037554 | Redes de Computadores, Endereçamento Ip, Segurança Cibernética e Proteção de Dados, DATAPREV, FGV, 2024Os endereços IPv6 representam a evolução do sistema de endereçamento IP, projetado para substituir o IPv4 devido à crescente demanda por mais endereços na internet. O IPv6 introduz melhorias em termos de segurança, eficiência no roteamento e suporte a novos dispositivos conectados. Assinale a opção que indica uma das características do endereçamento IPv6. ✂️ a) Utiliza endereços de 64 bits, possibilitando 264 endereços. ✂️ b) Demanda a configuração inicial dos endereços do roteador manualmente. ✂️ c) Destina um mesmo pacote por anycast para servidores com endereços IP diferentes. ✂️ d) Oferece a possibilidade de endereçamento broadcast. ✂️ e) Transmite um pacote por um número máximo de roteadores. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
16Q1037556 | Segurança da Informação, Criptografia, Segurança Cibernética e Proteção de Dados, DATAPREV, FGV, 2024Em um ambiente de rede de computadores, utilizado para transmissão e recepção de mensagens, implementou-se um sistema para envio e admissão segura das mesmas, utilizando algoritmos com funções criptográficas, que são aplicados para prover a integridade das mensagens, permitindo-se verificar se a mensagem enviada foi ou não alterada. Um exemplo de algoritmo que utiliza esse modelo de função é o ✂️ a) CRC3. ✂️ b) DSA. ✂️ c) L2TP. ✂️ d) PPTP. ✂️ e) SHA-1. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
17Q1042874 | Engenharia de Software, Processos de Software, Segurança Cibernética e Proteção de Dados, DATAPREV, FGV, 2024Não faz parte das responsabilidades do Product Owner ✂️ a) definir e priorizar os itens do Product Backlog de acordo com o que os clientes e stakeholders precisam. ✂️ b) garantir que todos os itens do Product Backlog estejam detalhados ao máximo antes do início de cada Sprint. ✂️ c) tornar o Product Backlog acessível e claro para todos os envolvidos no projeto. ✂️ d) participar das reuniões de planejamento do Sprint, explicando o que precisa ser feito e os objetivos do backlog para o time. ✂️ e) colaborar com o Scrum Team para maximizar o valor que será entregue ao cliente. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
18Q1044171 | Direito Digital, Lei N 13 709 de 2018, Segurança Cibernética e Proteção de Dados, DATAPREV, FGV, 2024Uma agência governamental, que gerencia dados pessoais, precisa se adequar à lei no 13.709/2018, no que tange ao tratamento de dados pessoais sensíveis sem fornecimento de consentimento do titular. Nesse caso, um sistema dessa agência, para tratar desse tipo de dados, deve estar de acordo com uma das hipóteses indispensáveis observadas nessa lei, para o qual utiliza-se tais dados para ✂️ a) o acesso aos dados pessoais sensíveis que servem para divulgação de resultados de quaisquer estudos ou pesquisas de saúde pública. ✂️ b) o acesso como dados pessoais para àqueles dados utilizados para definição comportamental de determinada pessoa natural identificada. ✂️ c) a realização de estudos por órgão de pesquisa, garantida, sempre que possível, a anonimização dos dados pessoais sensíveis. ✂️ d) a realização de filtros para separar dados pessoais sensíveis dos dados pessoais comuns, de modo que a proteção aos dados seja equânime. ✂️ e) a utilização de dados anonimizados, considerados como dados pessoais irreversíveis para fins de propaganda e marketing protegidos. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
19Q1037553 | Redes de Computadores, Gerência de Redes, Segurança Cibernética e Proteção de Dados, DATAPREV, FGV, 2024O gerenciamento de redes envolve o conjunto de práticas, ferramentas e processos utilizados para monitorar, controlar e otimizar o desempenho de uma rede de computadores. Ele abrange diversas áreas, como a detecção e solução de falhas, controle de tráfego, segurança e a configuração de dispositivos de rede. O objetivo é garantir que a rede opere de forma eficiente, segura e com alta disponibilidade, minimizando interrupções e otimizando a comunicação entre dispositivos e usuários. Sobre o gerenciamento de redes de computadores, é correto afirmar que ✂️ a) a comunicação entre o sistema de gerenciamento de rede (NMS) e os agentes usa a porta reservada TCP 121. ✂️ b) o padrão SMNP define qual o problema em um ponto da rede. ✂️ c) o protocolo RMON permite o gerenciamento proativo da rede. ✂️ d) RMON deve ser utilizada em redes baseadas no protocolo UDP. ✂️ e) Traps são notificações de eventos solicitados pelo sistema de gerenciamento. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
20Q1037552 | Redes de Computadores, Redes sem Fio, Segurança Cibernética e Proteção de Dados, DATAPREV, FGV, 2024A arquitetura IEEE 802.11 é utilizada em ambientes que necessitam de redes sem fio versáteis e eficientes, como residências, empresas e espaços públicos. Ela oferece uma solução robusta para conectar dispositivos de forma estável. Em redes locais sem fio que utilizam a arquitetura IEEE 802.11, identificamos as seguintes características, exceto uma. Assinale-a ✂️ a) A conexão de uma estação ao ponto de acesso de uma rede infraestruturada demanda identificadores iguais. ✂️ b) A organização das estações na forma ad hoc permite que as estações de um conjunto se comuniquem diretamente. ✂️ c) As estações estão agrupadas em conjuntos chamados Basic Service Set (BSS). ✂️ d) O padrão IEEE 802.11 permite a mobilidade das estações durante sua operação. ✂️ e) O ponto de acesso (Access Point) conecta um sistema de distribuição a um Service Set Identifier (SSID). Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro