Questões de Concursos

selecione os filtros para encontrar suas questões de concursos e clique no botão abaixo para filtrar e resolver.

Publicidade
Das alternativas abaixo, qual apresenta o princípio da Segurança da Informação garantido pela criptografia?
Com relação ao tratamento de vulnerabilidades e exposição constante das coisas e pessoas protegidas a riscos e ameaças, considere as seguintes circunstâncias e ações a elas relacionadas:
Circunstâncias:
I. Alta probabilidade de ocorrência e possibilidade de impacto negativo severo. II. Menor probabilidade de ocorrência, porém com efeito muito danoso, caso ocorra. III. Alta probabilidade de ocorrência, mas que causa pouco dano. IV. Baixa probabilidade de ocorrência e pequeno impacto, caso ocorra.
Ações:
a. Providências adotadas apenas em caso de ocorrência. b. Monitoramento sistemático e rotineiro. c. Adoção imediata de procedimentos. d. Planejadas e incorporadas a um plano de contingências.
Representa a correta correlação entre as circunstâncias e as ações:
Atualmente, cresce a quantidade de empregos na modalidade remota ou híbrida e com isso se ampliam as necessidades de se utilizarem meios para uma navegação segura via web.

Em relação ao tema, analise as afirmativas a seguir.

I. Uma medida capaz de evitar invasões em outras contas é repetir o uso de senhas comprovadamente seguras.
II. O uso de um computador de uma empresa para fins pessoais em geral não constitui ponto de vulnerabilidade na segurança.
III. O uso de arquivos criptografados para guardar senhas é uma maneira eficaz de resguardar a segurança dos dados empresariais.

Está correto o que se afirma em
Um emitente criptografa a mensagem utilizando a chave pública do recebedor. A mensagem criptografada é, então, enviada ao recebedor, que a descriptografa com sua chave privada. Como essa criptografia trabalha com funções unidirecionais, o recebedor não conseguiria descriptografar a mensagem usando sua chave pública, pois apenas a chave privada permite a descriptografia. A criptografia empregada na situação descrita foi o(a):
Ana precisa enviar a mensagem M para Bráulio de forma sigilosa pela rede do Tribunal de Justiça atendendo aos requisitos de segurança: autenticidade, não repúdio, integridade e confidencialidade. Para isso, Ana deve enviar uma chave secreta K para Bráulio e gerar uma assinatura digital AD(M).
Considerando que a chave K deve ser conhecida apenas por Ana e Bráulio, após esse processo deve-se cifrar K e AD(M) com a chave:
No contexto de criptografia de chave simétrica, faça a associação dos seguintes algoritmos com as técnicas de cifragem utilizadas.

1. Cifra de bloco. 2. Cifra de fluxo.

( ) 3DES. ( ) RC4. ( ) AES. ( ) SEAL.

A associação correta, na ordem dada, é
Cookies de websites podem ser processados e utilizados para treinamento de algoritmos de IA. No entanto, há preocupações éticas com relação à privacidade dos dados armazenados nos cookies. Uma das formas de aumentar a proteção dos dados dos usuários consiste em buscar a configuração mais segura dos atributos opcionais dos cookies.
Dos atributos opcionais de cookies listados abaixo, aquele que deve ser configurado para sinalizar ao navegador que o cookie deve ser enviado apenas por meio de uma conexão encriptada HTTPS é o
Sobre os cuidados de segurança para redes e sistemas de informação, analise as características abaixo:
Cria um túnel criptografado para a transferência segura de dados através da internet. É amplamente utilizado para garantir a privacidade e segurança das conexões em redes públicas. Permite acesso remoto seguro a redes corporativas.
As características acima definem o uso de:
Uma empresa de segurança observou que os pacotes transmitidos começaram a não chegar em seus destinos. Suas mensagens eram cifradas com o RSA e estavam sendo direcionadas para uma outra máquina intrusa. O responsável pela segurança foi informado e conseguiu invadir a máquina do destino dos pacotes e identificou que os pacotes sofriam ataques de temporização, ou seja, tentava identificar a variação de tempo em implementações da exponenciação modular (como no RSA). Para dificultar o ataque, foi utilizada a técnica de multiplicar o texto cifrado por um número aleatório antes de realizar a exponenciação.
Em seu relatório, o responsável pela segurança descreveu a técnica usada como:
Um vírus de computador é um software malicioso, também conhecido por malware e, tal como um vírus biológico, o software infecta o sistema operacional podendo se espalhar e comprometer o computador de diversas formas, dependendo do tipo de vírus. O malware que pode bloquear um dispositivo ou criptografar seus conteúdos para extorquir dinheiro de seu proprietário em troca de os operadores prometerem (sem qualquer garantia) restaurar o acesso às máquinas afetadas ou aos dados é conhecido por
Qual é o nome do documento eletrônico que contém dados sobre a pessoa ou entidade que o utiliza para comprovação mútua de autenticidade, em que as chaves públicas utilizadas são garantidas por uma organização certificadora de confiança?
Considerando os conceitos e ferramentas relacionados a serviços de autenticação/autorização, webhooks e message brokers, avalie se as afirmativas a seguir são verdadeiras (V) ou falsas (F).

( ) Um dos principais objetivos do SAML é proporcionar Single-Sign On (SSO), isto é, permitir que um usuário se autentique uma vez e tenha acesso a outros sistemas sem a necessidade de fornecer novamente suas credenciais.
( ) No protocolo MQTT do RabbitMQ, a publicação de mensagens acontece dentro do contexto de um link.
( ) Keycloak permite a implementação de Single-Sign On (SSO) e fornece suporte para OpenID Connect e OAuth 2.0.


As afirmativas são, respectivamente,

A arquitetura para becape em ambiente SAN (storage area network) na figura precedente leva em consideração conceitos de becape que não precisam necessariamente da rede local para a cópia dos dados. Considerando essas informações e a figura apresentada, julgue o item a seguir.

Esse tipo de arquitetura exige o uso de software de becape que não suporte agrupamento de fitas (tape pooling) para implementação, já que usa SAN.

Acerca do OWASP TOP 10, julgue os itens a seguir.

I Em 2021, a quebra de controle de acesso ocupou a primeira posição, porque teve mais ocorrências em aplicações do que qualquer outra categoria.
II Humanos assistidos por ferramentas (TaH) são geradores de alta-frequência.
III A categoria A8:2017 – Desserialização insegura faz parte da categoria A07:2021 – Falha de identificação e autenticação.
IV Design inseguro é uma nova categoria para o OWASP TOP 10:2021.

Assinale a opção correta.
Firewalls são dispositivos ou softwares essenciais para a segurança de redes, atuando como uma barreira entre redes internas seguras e redes externas não confiáveis, como a Internet. A opção que descreve CORRETAMENTE os tipos e funcionalidades dos firewalls é:
A utilização de dispositivos conectados à internet para transações bancárias e acesso a redes sociais e serviços de e-mail exige medidas de precaução, visto que falhas de segurança podem comprometer dados sensíveis e gerar prejuízos. Nesse contexto, os riscos envolvidos na navegação sem proteção adequada incluem diversas ameaças, tanto para o usuário quanto para terceiros. Considerando essas informações, assinalar a alternativa que apresenta CORRETAMENTE um dos riscos decorrentes da utilização de um computador comprometido.
Sobre os firewalls, é correto afirmar:
Correlacione as afirmativas sobre segurança de ativos em uma rede corporativa a seguir com os tipos de malware contra os quais se pretende proteger.

( ) Trojan ( ) Worm ( ) Spyware ( ) Ransomware


1. O Firewall pode proteger desse malware bloqueando a replicação dele entre segmentos de rede.

2. A mitigação mais efetiva contra esse malware é a execução regular de backup dos dados.

3. O uso de proxy pode ajudar contra este tipo de malware, realizando varredura contra malware em todos os arquivos baixados por computadores na rede corporativa.

4. O bloqueio de tráfego de saída no firewall pode impedir que os dados obtidos por esse malware sejam exfiltrados através da internet.

Assinale a opção que indica a relação correta, na ordem apresentada.
Questionou-se entre a equipe, a diferença básica entre um IPS (Intrusion Prevention System) e um IDS (Intrusion Detection System). Assinale a alternativa que identifica corretamente essa diferença:
Página 91
Publicidade