Questões de Concursos

selecione os filtros para encontrar suas questões de concursos e clique no botão abaixo para filtrar e resolver.

Publicidade
Um firewall pode ser implementado em hardware ou software. Sua principal função é:
A segurança da informação é baseada em conceitos-chave que devem ser garantidos sobre os dados armazenados ou informações trafegadas em uma rede. Sobre os conceitos de segurança, assinale a alternativa correta.
Julgue o item a seguir, a respeito de otimização de desempenho em servidores e de política de backup.

O backup incremental é a cópia de todo o conteúdo do espaço de armazenamento e das alterações realizadas nos processos de atualização.
Com a pandemia da Covid-19, o trabalho remoto se tornou uma alternativa para que as organizações não parassem de oferecer serviços aos seus clientes e usuários. Assim, diretrizes de segurança da informação devem ser respeitadas quando o trabalho remoto é amplamente utilizado pelas organizações. A ISO/IEC 27002 regula o trabalho remoto e a proteção de dados. Sabendo disso, assinale a alternativa que apresenta corretamente quatro das diretrizes de segurança da informação para o trabalho remoto.
O Rivest-Shamir-Adleman (RSA) é a técnica de uso geral mais aceita e implementada para a encriptação de chaves públicas. O esquema RSA utiliza uma expressão com exponenciais. O texto claro é encriptado em blocos, com cada um tendo um valor binário menor que algum número n.
A encriptação e a decriptação têm a seguinte forma para um bloco de texto claro M e bloco de texto cifrado C:

C = Me mod n M = Cd mod n = (Me ) d mod n = Med mod n

Tanto o emissor quanto o receptor precisam conhecer o valor de n. O emissor conhece o valor de e, e somente o receptor sabe o valor de d. Assim, esse é um algoritmo de encriptação de chave pública com uma chave pública PU = {e, n} e uma chave privada PR = {d, n}.
O tamanho típico, em bits, para n utilizado pelo RSA é
A OWASP (Open Web Application Security Project) é uma organização sem fins lucrativos dedicada a melhorar a segurança de software. O OWASP Top 10 é um documento de conscientização padrão para desenvolvedores e segurança de aplicações Web. Ele representa um amplo consenso sobre os 10 riscos de segurança mais críticos para as aplicações desse tipo.
A seguir são apresentados três riscos de segurança existentes na OWASP Top 10 do ano de 2021. Correlacione esses riscos com as falhas de desenvolvimento Web apresentadas na sequência.

1. Controle de Acesso Quebrado (Broken Access Control).
2. Falhas Criptográficas (Cryptographic Failures).
3. Injeção (Injection).

( ) A transmissão de senhas de login é realizada em texto claro, sendo possível sua visualização em interceptações.
( ) Comandos maliciosos são inseridos em campos de interação com o usuário, como os de login e senha, permitindo acesso não autorizado.
( ) Um usuário comum consegue acessar áreas administrativas sem a necessidade de autenticação.

A relação correta, na ordem apresentada, é:
A respeito de algoritmos de criptografia simétrica e criptografia assimétrica, assinale a opção correta.
Considerando os algoritmos de hash criptográfico e suas aplicações em segurança da informação, assinale a opção correta.
Conforme a ABNT NBR ISO/IEC 27001:2022, os atributos para tipo de controle são
Para incrementar a segurança no acesso aos sistemas sigilosos, a equipe de desenvolvedores de um órgão implementou uma autenticação baseada em múltiplos fatores. Além do uso de senhas pessoais e biometria, os usuários passaram a receber uma mensagem em seus dispositivos móveis para confirmar ou cancelar o acesso.
A terceira opção de autenticação baseada em múltiplos fatores, implementada pelos desenvolvedores, foi:
Considerando as boas práticas de segurança da informação, assinale a alternativa que apresenta uma ação para evitar acessos não autorizados aos sistemas.
Um backup de dados é uma cópia de segurança dos seus arquivos, documentos, fotos, vídeos e outros dados importantes, armazenada em um local diferente do original. É como um seguro para seus dados, garantindo que você possa recuperá-los em caso de perda, seja por falha do dispositivo, ataque cibernético, desastre natural ou qualquer outro imprevisto.
Assinale a opção que descreve corretamente um conceito de backup e os diferentes tipos de backup.

Com relação à segurança da informação, julgue o item seguinte.

A classificação da informação pode ocorrer em diversos níveis e aspectos, para garantia tanto da confidencialidade quanto da integridade e disponibilidade da informação.

Qual é o principal objetivo da criptografia de chave pública em um sistema de segurança eletrônica?
A Lei nº 12.965, de 23 de abril de 2014, conhecida como Marco Civil da Internet, estabelece princípios, direitos e garantias para o uso da internet no Brasil. Sobre o conceito de neutralidade da rede, assinala a afirmativa correta.
Acerca dos Sistemas Operacionais, observe as afirmações abaixo e assinale a opção que apresenta as afirmações VERDADEIRAS.

I. Um processo é apenas uma instância de um programa em execução, incluindo os valores atuais do contador do programa, registradores e variáveis.
II. A Condição de Corrida é um problema na qual dois processos podem compartilhar dados da memória, simultaneamente. Um dos métodos computacionais propostos para resolver esse problema é a Solução de Peterson, que é um algoritmo que consiste em duas rotinas escritas em ANSI C, denominadas enter_region e leave_region.
III. O algoritmo NRU (Not Recently Used) é um algoritmo de substituição de página que, basicamente, determina a remoção de uma página modificada, mesmo que não referenciada, a pelo menos um tique do relógio (em geral em torno de 20 ms), ao invés de remover uma página não modificada que está sendo intensamente usada.
Qual é o principal objetivo de um ransomware?
A respeito de tecnologias, arquitetura e gestão de data center e de ambientes de missão crítica, julgue o item subsequente.

A redundância dos dados exige que os dados sejam precisos, o que significa que a entrada de dados deve estar correta, as alterações nos dados devem ser registradas e os dados devem ser armazenados de forma segura e confiável para que não possam ser alterados sem autorização.
A ABNT NBR ISO/IEC 27001:2022, NBR ISO/IEC 27002:2022, os CIS v8, SIEM, e a Lei nº 13.709(LGPD) são algumas das diversas normas e leis que trabalham conjuntamente para assegurar a integridade, confidencialidade e disponibilidade dos dados no contexto da segurança da informação.
Assinale a opção que descreve corretamente uma contribuição combinada dessas leis e normas.
Página 107
Publicidade