Questões de Concursos Segurança Cibernética e Proteção de Dados

Resolva questões de Segurança Cibernética e Proteção de Dados comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.

Filtrar questões
💡 Caso não encontre resultados, diminua os filtros.

1Q897090 | Segurança da Informação, IDS Intrusion Detection System, Segurança Cibernética e Proteção de Dados, DATAPREV, FGV, 2024

Uma empresa de dados computacionais precisa instalar um sistema de detecção de intrusos (IDS) que funciona verificando trechos de código, guardados em um banco de dados, que são usados para comparar com trechos de pacotes recebidos e possibilitam detectar e impedir variantes de malwares ou vírus de infectar todo a rede da empresa.
Esse tipo de IDS é o de detecção baseado em
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2Q897089 | Segurança da Informação, Segurança na Internet, Segurança Cibernética e Proteção de Dados, DATAPREV, FGV, 2024

Em uma rede de computadores de uma empresa estatal, um hacker conseguiu acesso ao servidor de dados da empresa, fazendo com que todos os arquivos do sistema operacional e outros arquivos individuais fossem criptografados. O hacker exigiu um pagamento monetário para liberar esses arquivos.
Uma proteção preventiva contra esse tipo de ataque seria
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

3Q897091 | Governança de TI, ITIL 4, Segurança Cibernética e Proteção de Dados, DATAPREV, FGV, 2024

No ITIL v4, várias práticas estão relacionadas à avaliação e mitigação de riscos. No entanto, uma delas está diretamente focada em garantir que as mudanças nos serviços de TI sejam avaliadas e implementadas de maneira controlada, com um foco claro na mitigação de riscos associados a modificações. A prática que tem como um de seus objetivos principais a mitigação de riscos ao realizar mudanças nos serviços é
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

4Q897088 | Redes de Computadores, Segurança Cibernética e Proteção de Dados, DATAPREV, FGV, 2024

Os protocolos TCP e UDP são importantes para a comunicação na camada de transporte, oferecendo suporte a diversos protocolos da camada de aplicação.
Dos protocolos da camada de aplicação do modelo OSI a seguir apresentados, o que não utiliza o protocolo TCP como transporte é o
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

5Q897087 | Redes de Computadores, Segurança Cibernética e Proteção de Dados, DATAPREV, FGV, 2024

O modelo OSI (Open Systems Interconnection) foi criado com o propósito de servir como referência para a comunicação entre diferentes tecnologias, promovendo a compatibilidade e a eficiência no tráfego de informações entre dispositivos em uma rede.
Nesse modelo, a camada de sessão é responsável por
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

6Q1042882 | Programação, Frameworks em Programação, Segurança Cibernética e Proteção de Dados, DATAPREV, FGV, 2024

Um grupo de desenvolvedores de sistemas de nuvem deseja utilizar um framework de desenvolvimento de software do AWS (Amazon Web Services) para definir a infraestrutura na nuvem em código e provisioná-la por meio do AWS CloudFormation.
Esse framework AWS possui a sigla
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

7Q1042869 | Segurança da Informação, Ataques e Ameaças, Segurança Cibernética e Proteção de Dados, DATAPREV, FGV, 2024

Uma empresa, ao aplicar o modelo STRIDE para identificar os pontos cegos de ameaça e segurança da sua rede, verificou que precisava tratar de arquivos de log para auxiliar no reconhecimento de alterações não autorizadas em dados importantes.
Nesse caso, essa aplicação do modelo STRIDE auxiliou na área do modelo identificada como
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

8Q1042871 | Segurança da Informação, Iso 27002, Segurança Cibernética e Proteção de Dados, DATAPREV, FGV, 2024

Uma empresa, aplicando a ABNT NBR ISO/IEC 27002: 2022, viu-se diante da aplicação do controle organizacional, no item de preparação e planejamento de gerenciamento de incidentes de segurança da informação.
Segundo essa norma, o propósito desse item é garantir
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

9Q1042873 | Segurança da Informação, Norma Iso 27001, Segurança Cibernética e Proteção de Dados, DATAPREV, FGV, 2024

Uma empresa aplicando a norma NIST SP 800-61 para tratamento e gerência de respostas a incidentes, precisa definir as regras para priorizar o tratamento do incidente. De acordo com essa norma, um dos fatores de relevância para determinar essa prioridade diz respeito ao tamanho do incidente e o tipo de recursos que ele afeta, influenciando na quantidade de tempo e recursos que deverão ser gastos no restabelecimento ao normal, por conta desse incidente.
Esse fator é
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

10Q1042877 | Sistemas Operacionais, Cloud Computing, Segurança Cibernética e Proteção de Dados, DATAPREV, FGV, 2024

Uma equipe de desenvolvimento de sistemas está trabalhando na estrutura de segurança de um ambiente de nuvem. No momento, está sendo desenvolvido todo ferramental da parte de controle de acesso.
Nesse caso, uma ferramenta útil para esse controle de acesso na nuvem é o
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

11Q1042879 | Sistemas Operacionais, Cloud Computing, Segurança Cibernética e Proteção de Dados, DATAPREV, FGV, 2024

Uma agência de MarketPlace está utilizando os serviços disponíveis do Google Cloud. No caso, os administradores do ambiente de nuvem inserido no Google Cloud apagaram um projeto que foi criado e se encontrava ativo.
O método da API usado para essa ação foi o
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

12Q1044172 | Redes de Computadores, Segurança de Redes, Segurança Cibernética e Proteção de Dados, DATAPREV, FGV, 2024

Um administrador de uma rede cabeada providenciou uma instalação de um sistema de prevenção de intrusos (IPS), no qual ele é instalado apenas em pontos estratégicos da rede para monitorar todo o tráfego dessa rede e verificar de forma proativa se há ameaças ou ataques.
Esse tipo de IPS é identificado como
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

13Q1044173 | Segurança da Informação, Ataques e Ameaças, Segurança Cibernética e Proteção de Dados, DATAPREV, FGV, 2024

Em uma empresa, foi resolvido, para aumentar o grau de segurança da rede, instalar uma solução de segurança baseada no método Breach and Attack Simulation (BAS). Para que essa solução seja bem-sucedida, é necessário que seja conduzido o ciclo de vida dessa solução na ordem correta e de forma plena.
Sendo assim, esse ciclo de vida de testes BAS precisa ser constituído das seguintes etapas:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

14Q1042872 | Segurança da Informação, Análise de Vulnerabilidade e Gestão de Riscos, Segurança Cibernética e Proteção de Dados, DATAPREV, FGV, 2024

Caso uma empresa, aplicando a NBR ISO 31000:2018, que trata de gestão de riscos, esteja trabalhando no processo de compreensão da natureza de riscos físicos e tecnológicos da empresa, procurando considerar de forma detalhada, incertezas, fontes de risco, consequências, cenários, controles e eficácia dos controles, significa que está se trabalhando com o processo de
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

15Q1042875 | Gerência de Projetos, Áreas de Conhecimento, Segurança Cibernética e Proteção de Dados, DATAPREV, FGV, 2024

No contexto de Gerenciamento de Projetos aplicados à Segurança Cibernética e Proteção de Dados, os grupos de processos e áreas de conhecimento desempenham um papel essencial para garantir a implementação de políticas de segurança eficazes e a mitigação de riscos cibernéticos.
Assinale a opção que representa uma prática que pertence ao grupo de Planejamento e à área de conhecimento de Gestão de Riscos
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

16Q1042870 | Redes de Computadores, Gerência de Redes, Segurança Cibernética e Proteção de Dados, DATAPREV, FGV, 2024

Uma equipe de gerência de dados de uma rede de computadores de um órgão público, buscando utilizar técnicas de anonimização, pretende aplicar a técnica de supressão de atributos.
Essa técnica é utilizada quando
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

17Q1042878 | Sistemas Operacionais, Cloud Computing, Segurança Cibernética e Proteção de Dados, DATAPREV, FGV, 2024

Uma equipe de infraestrutura de nuvem está trabalhando em uma concepção de serviço em nuvem, na qual as informações de configuração da infraestrutura são armazenadas em arquivos padronizados, que podem ser lidos por softwares que mantêm o estado da infraestrutura.
Esse mecanismo é o de
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

18Q1042880 | Sistemas Operacionais, Cloud Computing, Segurança Cibernética e Proteção de Dados, DATAPREV, FGV, 2024

Uma empresa de sistemas de informação deseja montar uma estrutura de nuvem privada no local.
Nesse caso, significa que
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

19Q1042881 | Sistemas Operacionais, Cloud Computing, Segurança Cibernética e Proteção de Dados, DATAPREV, FGV, 2024

Um administrador de ambiente de nuvem baseado no Microsoft Azure vai instalar uma ferramenta que é um terminal interativo, autenticado e acessível por navegadores, usado para o gerenciamento de recursos do Azure, permitindo maior flexibilidade de controle.
Essa ferramenta do Azure é o
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

20Q1042883 | Sistemas Operacionais, Cloud Computing, Segurança Cibernética e Proteção de Dados, DATAPREV, FGV, 2024

Uma empresa de TI está instalando um sistema de segurança para um ambiente em nuvem de Plataforma como Serviço (PaaS). Nesse caso, precisa-se dividir as responsabilidades relativas à segurança de todo ambiente de nuvem (infraestrutura, acesso, banco de dados etc).
Nesse tipo de aplicação (a PaaS), cabe ao provedor de serviços de nuvem ser responsável por proteger
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.