Questões de Concursos

selecione os filtros para encontrar suas questões de concursos e clique no botão abaixo para filtrar e resolver.

Publicidade
Aplicados em conjunto com políticas de classificação da informação e normas como a ABNT NBR ISO/IEC 27001:2023, os princípios da confidencialidade, da integridade e da disponibilidade dos dados são fundamentais no contexto da segurança da informação. Uma aplicação desses três princípios no ambiente corporativo consiste em
O Windows Defender ATP Exploit Guard é um novo conjunto de funcionalidades de prevenção contra intrusões de host que permite equilibrar o risco de segurança com os requisitos de produtividade. Ele foi projetado para bloquear o dispositivo contra uma ampla variedade de vetores de ataque e para impedir comportamentos que geralmente são usados em ataques de malware.
O componente do Windows cuja função é impedir que malwares alcancem o computador, bloqueando arquivos suspeitos, é a(o)
No que se refere à prevenção e tratamento de incidentes de segurança da informação, o processo que consiste em identificar, analisar e caracterizar artefatos reportados de software suspeitos de constituir técnicas e métodos dos adversários denomina-se análise
Segundo a OWASP, os três elementos-chave para uma robusta proteção de dados em aplicações Web são
Julgue o próximo item, a respeito de princípios de segurança da informação e de criptografia.
Segundo o princípio da integridade, uma informação deve sempre estar disponível no momento em que se necessite dela.
Cláudio, um analista designado ao Tribunal Regional Federal, observou que, cotidianamente, durante o período noturno e ocasionalmente durante a manhã subsequente, um considerável volume de tráfego oneroso sobrecarrega a infraestrutura de rede do tribunal. Tal fenômeno tem origem no procedimento diário de backup, que abarca a totalidade dos dados do ambiente. Com vistas a mitigar esse problema, Cláudio propôs substituir o tipo de backup atual por um que grave exclusivamente os arquivos novos/modificados desde a última operação de backup, independentemente do tipo desse backup.
Assim sendo, é adequado afirmar que o tipo de backup sugerido é o:
Criptografia de dados é um assunto abordado constantemente nos dias de hoje, visando garantir a segurança dos dados que são trafegados na rede. Desta forma, o que significa o termo criptografia assimétrica em segurança da informação.
“Estabelecem conexões seguras e criptografadas sobre redes públicas, permitindo que usuários acessem recursos remotamente de maneira confidencial e autenticada, proporcionando uma extensão segura da rede privada através da infraestrutura da Internet.”
Assinale a alternativa correta sobre qual o recurso referenciado na frase acima.
Com relação às vantagens do modelo Enclave-Based Deployment de uma Arquitetura Zero Trust, analise as afirmativas a seguir.
I. Requer mais PEPs implantados, porém tem menos conflitos com recursos fim-a-fim. II. Tem bom desempenho com cargas de trabalho efêmeras e ambientes bem dinâmicos. III. As DMZs podem ser executados na borda de uma PEP servindo como caminho seguro de roteamento.
Está correto o que se afirma em
Sobre os mecanismos de criptografia e função de hash, analise as assertivas abaixo e indique verdadeiro (V) ou falso (F). Em seguida, marque a opção que apresenta a sequência correta.

( ) A criptografia simétrica utiliza a mesma chave para cifrar e decifrar mensagens.
( ) Três tipos de ataques em um algoritmo de criptografia são a criptoanálise, blockchain e força bruta.
( ) A criptografia assimétrica pode ser utilizada para garantir confidencialidade e autenticidade.
( ) As funções de hash são projetadas para serem reversíveis somente com a chave privada.

Leia o texto a seguir extraído do livro “Cartilha de Segurança para Internet”, do CERT.br:

A Internet já está presente no cotidiano de grande parte da população e, provavelmente para estas pessoas, seria muito difícil imaginar como seria a vida sem poder usufruir das diversas facilidades e oportunidades trazidas por esta tecnologia. Por meio da Internet você pode:

• encontrar antigos amigos, fazer novas amizades, encontrar pessoas que compartilham seus gostos e manter contato com amigos e familiares distantes;

• acessar sites de notícias e de esportes, participar de cursos a distância, pesquisar assuntos de interesse e tirar dúvidas em listas de discussão;

• efetuar serviços bancários, como transferências, pagamentos de contas e verificação de extratos;

• fazer compras em supermercados e em lojas de comércio eletrônico, pesquisar preços e verificar a opinião de outras pessoas sobre os produtos ou serviços ofertados por uma determinada loja;

• acessar sites dedicados a brincadeiras, passatempos e histórias em quadrinhos, além de grande variedade de jogos, para as mais diversas faixas etárias;

• enviar a sua declaração de Imposto de Renda, emitir boletim de ocorrência, consultar os pontos em sua carteira de habilitação e agendar a emissão de passaporte;

• consultar a programação das salas de cinema, verificar a agenda de espetáculos teatrais, exposições e shows e adquirir seus ingressos antecipadamente;

• consultar acervos de museus e sites dedicados à obra de grandes artistas, onde é possível conhecer a biografia e as técnicas empregadas por cada um. Estes são apenas alguns exemplos de como você pode utilizar a Internet para facilitar e melhorar a sua vida. Aproveitar esses benefícios de forma segura, entretanto, requer que alguns cuidados sejam tomados e, para isto, é importante que você esteja informado dos riscos aos quais está exposto para que possa tomar as medidas preventivas necessárias.

Fonte: CERT.br. Cartilha de Segurança para Internet. Ver. 4.0. CGI.br. 2012.

Com relação à segurança dos usuários de Internet, associe corretamente o risco à medida preventiva que pode evitá-lo.



RISCOS


1 - Furto de identidade

2 - Phishing

3 - Fraude de antecipação de recursos

4 - Golpe do site de comércio eletrônico fraudulento

5 - Boato (Hoax)

MEDIDAS PREVENTIVAS

( ) Não fornecer informações pessoais, instalar/ executar programas ou clicar em links em resposta a mensagens eletrônicas.

( ) Desconfiar de situações nas quais é necessário efetuar algum pagamento antecipado.

( ) Cuidar da privacidade dos dados e senhas.

( ) Consultar a avaliação do site e possíveis reclamações cadastradas em sites especializados.

A sequência correta para essa associação é:

Analise a afirmação a seguir:
“O ______ é a forma de tentar invadir um sistema e se aproveitar desse acesso não autorizado, seja pelo roubo de informações, pela manipulação das informações ali constantes ou, ainda, pela retirada do ar do próprio sistema.”(AGRA et al., 2019, p.45).

Assinale a alternativa que preencha corretamente a lacuna.
Considere que o administrador de um servidor adotou a política de backup que utiliza a combinação do backup normal e incremental. Para que o administrador possa restaurar os dados, ele precisará

Em relação à segurança, cada sistema computacional tem valores associados aos recursos que devem ser protegidos, alguns tangíveis, outros intangíveis. Recursos _______________ são aqueles aos quais se pode associar valores diretos, ou seja, pode-se quantificar um preço por ele. Recursos _______________ são mais difíceis de avaliar, pela dificuldade de definir o quanto vale a informação. Alguns autores sugerem que se deve quantificar o custo do(a) _______________, pois é mais apropriado quantificar o impacto negativo do recurso comprometido: custo da troca, danos à reputação, perda de competitividade, entre outros.


Assinale a alternativa que preenche, correta e respectivamente, as lacunas do trecho acima.

Assinale a alternativa que apresenta o que um firewall faz em uma rede de computadores.
Joana estava acessando algumas páginas na Internet e recebia a mensagem com problemas por falta de verificação de certificado. Ela sabe que, para evitar um gargalo no acesso a certificados, não existe uma única raiz, e sim várias raízes com suas autoridades de registro e autoridades certificadoras. Contudo, Joana identificou que seu problema consistia no não carregamento, efetuado por padrão, das chaves públicas das raízes principais em seu navegador.
Para resolver o problema, Joana, corretamente, fez uma recarga manual:
Considerando a necessidade da EPE em proteger suas informações, seus sistemas, seus servidores estações de trabalho contra diversas ameaças, ela irá revisar e implementar as melhores práticas de segurança.
Para garantir uma defesa robusta contra ameaças cibernéticas, a EPE deve implementar nos servidores e estações de trabalho

Texto 13A2-I]

No dia 2/11/1988, a história da Internet e a segurança informática mudaram radicalmente. Um software malicioso, liberado nesse dia, às 18 horas, parou a Internet e causou um dos maiores prejuízos por malware visto até hoje, aproveitando-se das vulnerabilidades de milhões de computadores e paralisando os sistemas. A atividade normal dos equipamentos afetados foi interrompida e as conexões ficaram obstruídas durante vários dias, à medida que o primeiro malware para plataformas múltiplas se propagava pela Internet. O malware utilizou-se de falhas nas conexões TCP e SMTP para infectar os sistemas e propagar-se automaticamente pelas redes, gerando lentidão na rede e nos computadores devido ao alto consumo de recursos. Por mais que muitos já conhecessem as falhas dos sistemas UNIX, o alcance do ataque pegou todos de surpresa.

Internet: <www.welivesecurity.com.br Internet: (com adaptações).

Atualmente, a prevenção/mitigação mais adequada do software malicioso mencionado no texto 13A2-I consiste
Página 108
Publicidade