Provas para Download

Prova Analista de Tecnologia da Informação - Segurança da Informação - UFRN
Visualizar os arquivos PDF
Ver analista-de-tecnologia-da-informacao-seguranca-da-informacao.pdf
PDF
analista-de-tecnologia-da-informacao-seguranca-da-informacao.pdf
Ver gabarito.pdf
PDF
gabarito.pdf
Download dos arquivos PDF
Baixar analista-de-tecnologia-da-informacao-seguranca-da-informacao.pdf
PDF
analista-de-tecnologia-da-informacao-seguranca-da-informacao.pdf
Baixar gabarito.pdf
PDF
gabarito.pdf
Compartilhar os arquivos PDF
Compartilhar analista-de-tecnologia-da-informacao-seguranca-da-informacao.pdf
PDF
analista-de-tecnologia-da-informacao-seguranca-da-informacao.pdf
Compartilhe:
Questões extraídas da Prova :: clique na alternativa correta
0
Acertos
0
Erros
0%
Nota
Limpar
Questão 1 de 30 Q2116639 Q21 da prova

A segurança da informação é baseada em princípios, cuja garantia é necessária para viabilizar a proteção diante das ameaças externas e internas. São considerados princípios básicos da segurança da informação:

Reportar Erro
Questão 2 de 30 Q2116641 Q22 da prova

Do ponto de vista institucional, a segurança da informação é uma disciplina que se baseia em modelos, normas e padrões bem definidos. Nesse aspecto, a NBR ISO/IEC 27001 define

Reportar Erro
Questão 3 de 30 Q2116643 Q23 da prova

A violação da confidencialidade ocorre quando uma informação é acessada por um indivíduo ou grupo não autorizado. A depender do teor do conteúdo acessado indevidamente, podem ocorrer impactos diversos (financeiros, legais, entre outros), além de danos à reputação e à imagem da empresa, da instituição, de seus parceiros e de seus clientes. Um exemplo de ataque voltado à violação da confidencialidade é

Reportar Erro
Questão 4 de 30 Q2116644 Q24 da prova

Vulnerabilidades de hardware decorrem de falhas de segurança em projeto de componentes físicos de tecnologia da informação, especialmente processadores, permitindo ao atacante executar instruções privilegiadas e/ou obter acesso a dados sensíveis, como credenciais de acesso e chaves criptográficas residentes em memória. São exemplos de vulnerabilidades de hardware

Reportar Erro
Questão 5 de 30 Q2116646 Q25 da prova

O avanço da sofisticação dos ataques cibernéticos exige das instituições uma abordagem multicamada de proteção de dados, em oposição ao paradigma tradicional de segurança baseada em perímetro de rede. Nesse contexto, é uma ferramenta de segurança de camada 7

Reportar Erro
Questão 6 de 30 Q2116648 Q26 da prova

Em abordagens de segurança baseadas na defesa em profundidade, é fundamental assegurar a proteção dos endpoints. Algumas ferramentas voltadas para essa finalidade visam limitar o acesso da aplicação, mesmo que comprometida, a recursos fora do seu contexto, incluindo aqueles fornecidos por outras aplicações ou pelo sistema operacional. Nesse cenário, o SELinux e o AppArmor

Reportar Erro
Questão 7 de 30 Q2116649 Q27 da prova

Ataques de flooding usam a estratégia de sobrecarregar o alvo com um grande volume de tráfego, visando à negação de serviço ou ao comprometimento de alguma funcionalidade. Uma estratégia de mitigação a ataques de MAC flooding é

Reportar Erro
Questão 8 de 30 Q2116652 Q28 da prova

Um alvo comum em ataques de ransonware é também o sistema de backup, uma vez que uma cópia de segurança recente e funcional dos dados pode permitir à vítima a restauração de seu ambiente sem o pagamento do 'resgate' ao atacante, reduzindo o impacto e frustrando os objetivos do ataque. Nesse contexto, uma política de backup adequada deve fazer o uso de

Reportar Erro
Questão 9 de 30 Q2116653 Q29 da prova

Protocolos de autenticação e autorização federados permitem que o usuário mantenha suas credenciais e a respectiva validação em um único local, porém acessando serviços diversos, incluindo aqueles fornecidos por instituições e/ou empresas diversas daquela que mantém seus dados de autenticação. Um exemplo desse tipo de protocolo é

Reportar Erro
Questão 10 de 30 Q2116655 Q30 da prova

Em estruturas cabeadas, o acesso à rede depende da conectividade física a elementos da infraestrutura de comunicação. Em redes wireless locais, por outro lado, protocolos de segurança devem ser empregados para controlar esse acesso. A esse respeito, analise as afirmativas abaixo.

Reportar Erro
Questão 11 de 30 Q2116656 Q31 da prova

O DNSSEC visa mitigar ataques existentes no DNS, tais como MITM, spoofing e poluição de cache. Para tanto, o DNSSEC

Reportar Erro
Questão 12 de 30 Q2116657 Q32 da prova

A Lei Geral de Proteção de Dados (LGPD) define um conjunto de figuras/papéis relacionados ao tratamento dos dados, cada qual com um conjunto de atribuições. Uma dessas figuras é o encarregado de dados. Entre outras atribuições, o encarregado de dados é responsável por

Reportar Erro
Questão 13 de 30 Q2116658 Q33 da prova

Entre as definições apresentadas pelo Marco Civil da Internet está o tratamento dos registros de conexão (logs), o qual deve observar a preservação da intimidade, da vida privada, da honra e da imagem das partes direta ou indiretamente envolvidas. O Marco Civil da Internet define que os registros de conexão deverão ser

Reportar Erro
Questão 14 de 30 Q2116659 Q34 da prova

Os certificados digitais permitem a identificação de uma entidade (usuário, servidor, sistema, entre outros) por meio de um conjunto de atributos, cujo hash é assinado digitalmente por uma autoridade certificadora aceita como confiável pelas partes envolvidas na comunicação. Podem ser armazenados em arquivo ou hardware protegido e viabilizam a autenticação da entidade por meio de criptografia. A esse respeito, analise as afirmativas abaixo.

Reportar Erro
Questão 15 de 30 Q2116661 Q35 da prova

Os protocolos SSL e TLS são utilizados para o estabelecimento de um canal criptografado de comunicação entre o cliente e o servidor. Quanto ao uso do SSL e do TLS no HTTPS,

Reportar Erro
Questão 16 de 30 Q2116662 Q36 da prova

A segurança cibernética constitui-se de um conjunto de práticas preventivas e processos com o objetivo de impedir o comprometimento de sistemas digitais. Nesse contexto, a ação que compromete a segurança cibernética é

Reportar Erro
Questão 17 de 30 Q2116664 Q37 da prova

Os procedimentos de embaralhamento do AES consistem em quatro operações de embaralhamento em rodadas que se repetem, com base nos resultados da rodada anterior, N número de vezes. De forma simplista, se fossem embaralhados X e se obtivessem Y, isso seria uma rodada. Em seguida, se fossem embaralhados Y, obter-se-ia Z para a rodada 2, e assim por diante. Sabendo que o tamanho da chave determina o número de rodadas que o procedimento executará, uma chave de criptografia AES-192 terá

Reportar Erro
Questão 18 de 30 Q2116666 Q38 da prova

O RADIUS (Remote Authentication Dial In User Service) é um protocolo de autenticação, autorização e accounting, baseado em pergunta e resposta, que utiliza o protocolo de transporte UDP. O protocolo RADIUS tem como característica

Reportar Erro
Questão 19 de 30 Q2116667 Q39 da prova

Em segurança da informação, o controle de acesso nada mais é do que um conjunto de processos que gerencia quem pode acessar, o que cada usuário tem permissão para fazer e a checagem das ações realizadas pelos usuários em um sistema. Suponha que um administrador precise conceder aos usuários acesso a diferentes servidores com base em suas funções de trabalho. O modelo de controle de acesso que representa a MELHOR escolha a ser realizada pelo administrador é

Reportar Erro
Questão 20 de 30 Q2116669 Q40 da prova

A diferença entre um vírus e um malware autorreplicante é que, em vez de criar cópias de si mesmo em apenas um sistema, o malware propaga-se em uma rede de computadores. Esse malware autorreplicante é denominado de

Reportar Erro
Questão 21 de 30 Q2116671 Q41 da prova

A integridade de dados é uma característica essencial da segurança da informação. Ela garante que as informações não sofram alterações não autorizadas ou, até mesmo, alterações impróprias. No contexto das redes IEEE 802.11, a integridade de dados no WPA2 é garantida por meio do algoritmo

Reportar Erro
Questão 22 de 30 Q2116672 Q42 da prova

A engenharia reversa é um processo que trabalha com um produto existente, como um software ou um hardware, tentando entender como esse produto funciona, o que ele faz e como ele se comporta em várias circunstâncias. Um processo que apoia a engenharia reversa é

Reportar Erro
Questão 23 de 30 Q2116674 Q43 da prova

Em segurança da informação, uma solução pode ser utilizada para testar, executar e bloquear programas e códigos potencialmente maliciosos antes que eles afetem uma aplicação, um sistema ou uma rede. Essa solução é denominada de

Reportar Erro
Questão 24 de 30 Q2116676 Q44 da prova

A engenharia reversa consiste de um processo ou atividade muito utilizado na investigação forense. Esse processo possibilita

Reportar Erro
Questão 25 de 30 Q2116677 Q45 da prova

O IPSec é um protocolo capaz de proteger as comunicações, criptograficamente, na camada de pacotes IP. Entre os modos suportados pelo IPsec, está o modo túnel. Nesse modo, o IPSec protege

Reportar Erro
Questão 26 de 30 Q2116679 Q46 da prova

O DNS hijacking é uma forma de intrusão do DNS que ocorre, principalmente, por meio de ataques direcionados às requisições do usuário a páginas maliciosas semelhantes às originais, com o objetivo de capturar dados pessoais. Nesse contexto, um tipo de DNS hijacking é o

Reportar Erro
Questão 27 de 30 Q2116681 Q47 da prova

O Syslog é um sistema de registro de eventos utilizado nas distribuições GNU/Linux, cujo objetivo é armazenar mensagens de eventos ocorridos no sistema, permitindo ao administrador localizar possíveis falhas ou tentativas de invasão. A respeito do Syslog, o arquivo responsável por armazenar mensagens relacionadas às tarefas programadas é

Reportar Erro
Questão 28 de 30 Q2116682 Q48 da prova

Sistemas de backup são importantes para qualquer tipo de organização, principalmente para as de grande porte, que normalmente possuem grandes volumes de dados a serem administrados. O processos que permitem reduzir a sobrecarga de armazenamento são

Reportar Erro
Questão 29 de 30 Q2116684 Q49 da prova

A norma ISO/IEC 27005 define uma estrutura de atividades para gestão de riscos. Cada atividade possui diretrizes que servem de guia, instruindo o que deve ser alcançado ao final de cada interação. No contexto da gestão de riscos de segurança da informação e de acordo com a norma ABNT NBR 27005, o Processo de Avaliação de Riscos inclui as etapas de

Reportar Erro
Questão 30 de 30 Q2116686 Q50 da prova

A Política de Segurança da Informação (PSI) pode ser compreendida como um documento que reúne um conjunto de ações, técnicas e boas práticas para o uso seguro dos ativos de tecnologia da informação. Um termo relacionado à política de segurança da informação é

Reportar Erro
0
Acertos
0
Erros
0%
Nota
Limpar

Acertos
Erros
Nota