Questões de Concursos

selecione os filtros para encontrar suas questões de concursos e clique no botão abaixo para filtrar e resolver.

Publicidade
Assinale a alternativa correta sobre análise heurística em antivírus.
IDS (Intrusion Detections System) e IPS (Intrusion Prevention System) são componentes essenciais nos ambientes corporativos na atualidade. Um IDS tem a capacidade de detectar diversos tipos de ataques e intrusões, auxiliando na proteção do ambiente, sendo que a sua localização é um ponto muito importante a ser definido com bastante cuidado. Já o IPS, não apenas detecta, como também tem a capacidade de prevenir esses tipos de ataques. HIDS (Host-Based Intrusion Detection System – Sistema de Detecção de Intrusão baseado em Host) e NIDS (Network-Based Intrusion Detection System – Sistema de Detecção de Intrusão baseado em Rede) são dois tipos primários de IDS. Sobre NIDS e HIDS, analise as afirmativas a seguir.

I. O NIDS pode verificar o sucesso ou a falha de um ataque, com base nos registros (logs) do sistema.
II. O HIDS é independente da topologia da rede, podendo ser utilizado em redes separadas por switches.
III. HIDS não causa impacto no desempenho da rede.
IV. Com o HIDS, o monitoramento pode ser fornecido por múltiplas plataformas.
V. Com o NIDS funcionando, é difícil que um hacker possa apagar seus rastros, caso consiga invadir um equipamento.

Estão corretas apenas as afirmativas
Julgue o item que se segue referentes ao uso da linha de comandos no Windows e práticas seguras de desenvolvimento.
SQL Injection é uma técnica que permite injetar comandos SQL em uma instrução SQL por meio da entrada de página web, e alterar a instrução SQL original, o que compromete a segurança de uma aplicação web.
Conforme a norma complementar nº 14/IN01/DSIC/GSIPR, nos órgãos e entidades da administração pública federal é vedado o tratamento em ambiente de computação em nuvem de
A norma da ABNT NBR ISO/IEC 27002:2013 apresenta os procedimentos que devem ser adotados para o gerenciamento de mídias removíveis. Nesse sentido, qual das alternativas NÃO apresenta uma diretriz proposta pela norma para o gerenciamento de mídias removíveis?
Lucas é um trader profissional que trabalha em uma corretora de valores. Ele efetua muitas operações durante o período em que a bolsa negocia seus ativos. Após fazer uma revisão em suas operações do dia, não validou, como sendo efetuadas por ele, algumas das operações que obtiveram prejuízo. Lucas, então, entrou em contato com a corretora e esta demonstrou, a partir de registros de auditoria e garantia de identidade, que as operações em questão realmente foram executadas por ele.
Para que a corretora prove que foi Lucas quem realmente executou as operações, ela deve fazer uso do conceito de segurança chamado:
Criptografia é definida como a conversão de dados de um formato legível em um formato codificado. Os dados criptografados só podem ser lidos ou processados depois de serem descriptografados. Entre os tipos de criptografia, um emprega duas chaves diferentes, uma pública e uma privada, que são vinculadas matematicamente. Essencialmente, as chaves são apenas grandes números que são emparelhados um ao outro, mas não são idênticos. A chave privada é mantida em segredo pelo usuário, e a chave pública também é compartilhada entre destinatários autorizados ou disponibilizada ao público em geral.
Esse tipo representa um método conhecido como criptografia:
O padrão de verificação de segurança de aplicativos OWASP (versão 4.0.3) indica diversos tipos de verificações que devem ser consideradas no desenvolvimento e manutenção de aplicações seguras.
Com relação à verificação 7 que diz respeito ao tratamento e registro de erros em logs, analise as afirmativas a seguir.

I. Deve-se proteger logs de alta qualidade, seguindo as leis ou diretrizes locais de privacidade de dados, pois, geralmente, eles contêm dados sensíveis.
II. Não se deve coletar ou registrar informações confidenciais nos logs, a menos que seja especificamente necessário.
III. Deve-se garantir que todas as informações registradas nos logs sejam tratadas com segurança e protegidas de acordo com a LGPD.
IV. Deve-se garantir que os logs não sejam armazenados para sempre, mas tenham uma vida útil o mais longa possível.

Está correto o que se afirma em
Para garantir a detecção eficaz de ataques internos sofisticados durante uma auditoria de rede de dados, a prática mais apropriada consiste em
Na esfera da cibersegurança, o termo "Cavalo de Troia" (Trojan) refere-se a uma classe específica de malware. Entre as opções abaixo, qual melhor descreve as características distintivas de um Trojan em termos de sua abordagem e funcionalidade?

A respeito de gestão de segurança da informação, protocolos de autenticação, ameaças e vulnerabilidades em aplicações e segurança de aplicativos web, julgue o item a seguir, considerando, no que couber, as disposições das normas técnicas NBR ISO/IEC 27001:2022 e NBR ISO/IEC 27002:2022.

A camada de inteligência estratégica de ameaças de uma organização deve atuar na coleta de informações sobre as metodologias dos atacantes, bem como sobre as ferramentas e tecnologias envolvidas nos ataques.

Assinale a alternativa que descreve corretamente uma característica de um Cavalo de Troia (Trojan)
Assinale a alternativa que preencha corretamente a lacuna.
______ é um método que permite aos usuários acessarem várias aplicações ou sistemas com uma única autenticação, simplificando o processo de login e proporcionando uma experiência de usuário mais eficiente.
Na construção de sistemas distribuídos, a escolha adequada de protocolos de comunicação é fundamental. Considerando os conceitos de redes de computadores, protocolos e modelos de referência OSI e TCP/IP, qual protocolo é comumente utilizado para a transmissão segura de dados na Internet, proporcionando criptografia e autenticação?

Considere a seguinte situação hipotética:

− Uma pessoa recebe um e-mail de um desconhecido, contendo uma oferta de empréstimo com taxas de juros muito inferiores às praticadas no mercado. Além disso, se ela investir em alguma boa aplicação, ganhará muito mais do que pagará pelo empréstimo. Oferta por demais atraente.

− O motivo, descrito na mensagem, pelo qual ela foi selecionada para receber essa oferta, foi a indicação de um amigo que a apontou como uma pessoa honesta, confiável e merecedora de tal benefício.

− Todavia, para ter direito a esse benefício, ela é orientada a preencher um cadastro e enviá-lo para análise de crédito.

− Após o seu crédito ser aprovado, ela é informada que necessita efetuar um depósito bancário ao ofertante para o ressarcimento das despesas inerentes a esse tipo de transação. Um valor razoável, mas bem menor do que ela ganhará com a transação.

− A mensagem deixa claro que se trata de uma transação ilegal e, por isso, solicita sigilo absoluto e urgência na ação, caso contrário o ofertante procurará outra pessoa e ela perderá a oportunidade de ganhar com isso.

Essa situação envolve questões de segurança da informação porque indica

Um Tribunal Regional do Trabalho deseja implementar um sistema de autenticação centralizado para seus diversos aplicativos internos e externos. Decidiu, para isso, utilizar o Keycloak como Identity Provider (IdP) e configurar a autenticação e autorização dos usuários por meio do OAuth2. Durante a implementação, a equipe de segurança precisa garantir que os fluxos de autenticação estejam corretamente configurados e que os aplicativos tenham acesso seguro aos recursos protegidos. Nesse cenário,
A seguir, são apresentadas algumas afirmações sobre a gestão das chaves de acesso no Google Chrome em sua Versão 127.0.6533.100 (Versão oficial) 64 bits.

I - As chaves de acesso consistem em pares de chaves criptográficas, onde uma chave é compartilhada com o site e a outra é privada e armazenada no dispositivo do usuário.
II - Diferentemente das senhas, as chaves de acesso são armazenadas diretamente no servidor do site para facilitar o acesso em múltiplos dispositivos.
III - As chaves de acesso são suficientemente fortes para nunca serem adivinhadas ou reutilizadas, o que as torna protegidas contra tentativas de hackers.
IV - O Windows 7 permite nativamente utilizar chaves de acesso.

Sobre as informações apresentadas, estão CORRETOS os itens:
Em segurança virtual, criptografia é a conversão de dados de um formato legível em um formato codificado, sendo que os dados criptografados só podem ser lidos ou processados depois de serem descriptografados. Entre as técnicas mais comuns de criptografia, uma utiliza duas chaves diferentes, uma pública e uma privada, que são vinculadas matematicamente. Basicamente, as chaves são apenas grandes números que foram emparelhados um ao outro, mas não são idênticos. A chave privada é mantida em segredo pelo usuário e a chave pública é compartilhada entre destinatários autorizados ou disponibilizada ao público em geral.
Essa técnica é conhecida como chave:
Página 110
Publicidade