Questões de Concursos

selecione os filtros para encontrar suas questões de concursos e clique no botão abaixo para filtrar e resolver.

Publicidade
O TJ-RR realiza backups completos aos domingos e backups diferenciais diariamente durante a semana. Após uma falha crítica no sistema na sexta-feira, a equipe de TI precisa restaurar os dados o mais rápido possível para retomar as operações.
Sabendo que o objetivo é minimizar o tempo de restauração, um procedimento que melhoraria significativamente o processo de recuperação dos dados seria
Cada vez mais, sistemas de controle de acesso adotam um padrão aberto cujo funcionamento, de forma simplificada, ocorre da seguinte maneira: um prestador de serviço (SP), em vez de realizar o próprio processo de autenticação do usuário, utiliza um token de autenticação fornecido por um provedor de identidades externo (IdP). Dessa forma, esse token pode ser usado dentro da rede corporativa por intermédio de uma única autenticação. Qual é o nome dado a esse tipo de padrão de login?
Uma eficiente maneira de proteger um sistema local, ou mesmo uma rede de sistemas, contra as ameaças à segurança baseadas em rede e, da mesma forma, permitir que computadores nessa rede possam acessar aInterneté a utilização defirewalls. Diante da constante evolução porque passam os sistemas de informação em agências governamentais, corporações e todo tipo de organização, a necessidade de umfirewallprotegendo a rede é real. Quatro principais tipos defirewallssão conhecidos. Algumas das desvantagens de um desses tipos defirewallspodem ser:

I.Esse tipo de firewall não examina os dados de camadas superiores, e com isso eles não podem impedir ataques que exploram vulnerabilidades ou funções específicas de aplicação.
II.Em razão das informações limitadas disponíveis para o firewall, a funcionalidade presente neste tipo de firewall é limitada.
III.Geralmente são vulneráveis a ataques e atividades maliciosas que tiram proveito de problemas existentes na especificação e na pilha de protocolos TCP/IP, como falsificação de endereços na camada de rede.
Assinale a alternativa correta para o tipo de firewall a que se referem essas desvantagens.
A OWASP Top 10 é uma lista amplamente reconhecida das vulnerabilidades mais críticas em aplicações web, criada pela Open Web Application Security Project (OWASP). Atualizada periodicamente, a lista destaca as principais falhas de segurança que podem ser exploradas por atacantes. Com foco em orientar desenvolvedores e equipes de segurança, a OWASP Top 10 serve como uma referência essencial para proteger aplicações web e melhorar as práticas de desenvolvimento seguro.
Em sua versão OWASP Top 10:2021, identificamos como uma categoria de vulnerabilidade
A proteção das informações, visando, principalmente, a preservação da sua integridade e do valor que elas representam para uma organização ou indivíduo, é diretamente associada à área da segurança da informação. Os mecanismos de segurança da informação podem ser classificados em controles físicos e controles lógicos. Constitui-se em um exemplo de controle lógico:
Considerando que uma abordagem integrada de segurança da informação contempla a proteção de dados pessoais e dos ativos de informação da organização, julgue os itens a seguir, observando, no que couber, as disposições da Lei Geral de Proteção de Dados Pessoais (LGPD) e da ABNT NBR ISO/IEC 27002:2022.

I O tratamento de dados pessoais deve ter propósito legítimo, limitar-se ao mínimo necessário e observar a garantia da prestação de informações claras ao titular.
II A classificação dos ativos de informação de uma organização conforme seu nível de criticidade garante o controle adequado das informações.
III A gestão de riscos em segurança da informação deve considerar a identificação de ameaças, vulnerabilidades e impactos para a definição das medidas de proteção.

Assinale a opção correta.

Julgue o item a seguir, relativo à NBR ISO/IEC 27005, a gestão de identidades de acesso, privacidade por padrão, ataques e soluções para segurança da informação e autenticação em múltiplos fatores.

Por concepção, firewalls perimetrais convencionais são suficientes para bloquear ataques DDoS baseados em amplificação DNS, desempenhando autonomamente o conjunto de funções necessárias à mitigação desse tipo de ataque em redes distribuídas, de forma equivalente às soluções especializadas.

Acerca de prevenção e combate a ataques a redes de computadores, criptografia e certificação digital, julgue o item seguinte.

Enquanto método de prevenção contra ataques DDoS em redes corporativas, a redução da superfície de ataque concentra-se em restringir o número de portas abertas no firewall, sem a necessidade de outros controles adicionais ou de monitoramento contínuo, sendo uma abordagem eficaz para evitar sobrecarga de tráfego malicioso.

Acerca de prevenção e combate a ataques a redes de computadores, criptografia e certificação digital, julgue o item seguinte.

Os certificados digitais para pessoas físicas são emitidos pelas autoridades certificadoras, possuem prazo de validade e dependem da validação de identidade do solicitante.

Acerca de segurança da informação, bancos de dados e aprendizado de máquina, julgue o próximo item.

Firewalls e antivírus são ferramentas de proteção da rede por meio do controle do tráfego de dados e do impedimento a acessos não autorizados.

Assinale a alternativa que apresenta a função de um IDS (Sistema de Detecção de Intrusão).
No Centro de Estudos, Resposta e Tratamento de Incidente de Segurança no Brasil (www.cert.br/), na "Cartilha de Segurança para Internet", são fornecidos alguns cuidados e recomendações para a proteção da privacidade de dados. Nesse contexto, registre V, para verdadeiras, e F, para falsas:

( )Se você pretende trocar, descartar ou repassar seu celular ou tablet, desconectar sua conta ID do sistema e restaurar para as configurações de fábrica, removendo inclusive cartões de memória e chip SIM, é uma medida recomendada.
( )Antes de postar qualquer conteúdo online, é importante considerar com cautela, uma vez que o que é enviado ou postado na Internet geralmente não pode ser facilmente apagado ou controlado em relação ao acesso. É aconselhável obter permissão antes de compartilhar imagens nas quais outras pessoas apareçam.
( )Utilizar autenticação de duas etapas sempre que possível, empregar senhas fortes e difíceis de adivinhar e não reutilizar senhas é uma prática recomendada. Se for para armazenar as senhas de forma segura, faça com o auxílio do navegador.
( )Reforçar a segurança da galeria de fotos do celular por meio de senha ou autenticação biométrica é uma medida prudente. Se houver necessidade de enviar fotos por mensagem, é indicado utilizar um temporizador para a apagar as imagens.

Assinale a alternativa que apresenta a sequência correta:
O anexo II da Portaria 162/2021 do Conselho Nacional de Justiça estabelece um protocolo de gerenciamento de crises cibernéticas do poder judiciário (PGCRC-PJ). O gerenciamento de crises se refere às atividades que devem ser executadas para avaliar o problema e determinar a resposta inicial diante da ocorrência de um evento adverso de segurança da informação.
O gerenciamento de crises está divido em
Assinale a alternativa INCORRETA em relação aos métodos heurísticos
Com relação à segurança em redes de computadores, julgue o item subsequente.

Entre as finalidades do IPS (Intrusion Prevention System) inclui-se a proteção do protocolo de redes a partir da identificação de anomalias.
No que se refere a gerenciamento de identidades, julgue o próximo item.

A funcionalidade do IAM (identity access management) denominada federação de identidade permite que o usuário utilize credenciais de outros lugares para acessar determinado sistema.
Um dos objetivos da segurança da informação é garantir a integridade da informação; isso significa que a informação deve
Página 97
Publicidade