Provas para Download

Prova Analista de Tecnologia da Informação - Segurança - UFRJ
Visualizar os arquivos PDF
Ver analista-de-tecnologia-da-informacao-seguranca.pdf
PDF
analista-de-tecnologia-da-informacao-seguranca.pdf
Ver gabarito-definitivo.pdf
PDF
gabarito-definitivo.pdf
Download dos arquivos PDF
Baixar analista-de-tecnologia-da-informacao-seguranca.pdf
PDF
analista-de-tecnologia-da-informacao-seguranca.pdf
Baixar gabarito-definitivo.pdf
PDF
gabarito-definitivo.pdf
Compartilhar os arquivos PDF
Ver analista-de-tecnologia-da-informacao-seguranca.pdf
PDF
analista-de-tecnologia-da-informacao-seguranca.pdf
Ver gabarito-definitivo.pdf
PDF
gabarito-definitivo.pdf
Compartilhe:
Questões extraídas da Prova :: clique na alternativa correta
0
Acertos
0
Erros
0%
Nota
Limpar
Questão 1 de 25 Q1317665 Q24 da prova

Desenvolver o Business Case é o processo que fornece uma avaliação dos custos e benefícios associados a uma iniciativa proposta. São consideradas entradas para o Business Case:

Reportar Erro
Questão 2 de 25 Q1317667 Q25 da prova

O propósito da análise de decisão é apoiar a tomada de decisão em situações complexas, difíceis e incertas. Nesse contexto, assinale a alternativa que NÃO corresponde a análise de decisão:

Reportar Erro
Questão 3 de 25 Q1317669 Q26 da prova

Durante a fase de análise de um processo é importante que a equipe de análise dose o foco desprendido para documentar cada elemento do processo, para que a atividade não se torne longa o suficiente a ponto da equipe não conseguir apresentar uma proposta de melhoria ou solução para um problema. Este risco de análise de processo é conhecido como:

Reportar Erro
Questão 4 de 25 Q1317670 Q27 da prova

Uma organização resolveu adotar uma abordagem invasiva e disruptiva provocando uma mudança radical em seus processos de negócio. Neste caso podemos dizer que se trata de:

Reportar Erro
Questão 5 de 25 Q1317672 Q28 da prova

Segundo o NIST, procedimentos para limpeza da unidade de armazenamento, removendo ou isolando os artefatos utilizados pelos atacantes, bem como, mitigação das vulnerabilidades exploradas, são ações que fazem parte do processo de resposta a incidentes na fase de:

Reportar Erro
Questão 6 de 25 Q1317674 Q29 da prova

A equipe de prevenção, tratamento e resposta a incidentes cibernéticos (ETIR) da UFRJ adotou como estratégia de contenção de um incidente de segurança da informação, aquela em que o invasor é atraído para um ambiente monitorado, possibilitando que se faça a observação do seu comportamento, a identificação do padrão de ataque e a criação de contramedidas, conhecida como:

Reportar Erro
Questão 7 de 25 Q1317676 Q30 da prova

Segundo a ISO 27002, é apropriado para uma organização estabelecer requisitos de segurança da informação nos seus sistemas de gestão da continuidade do negócio. Analise as assertivas a seguir: I - Na ausência de um planejamento formal de continuidade de negócio, a gestão da segurança da informação assume convenientemente que os requisitos de segurança da informação se manterão nas situações adversas, análogos as condições normais. II - Convém determinar os requisitos de segurança da informação aplicáveis as situações adversas com base na análise de impacto do negócio alusiva a segurança da informação. III - A implementação de redundância aos recursos de processamento da informação garante conformidade, mas pode acarretar riscos a disponibilidade e integridade dos sistemas de informação. Estão corretas as assertivas:

Reportar Erro
Questão 8 de 25 Q1317677 Q31 da prova

Segundo o NIST, uma organização deve se valer de um conjunto de planos coordenados para se preparar adequadamente para eventuais interrupções. Dentro desse contexto, é correto afirmar que o plano de recuperação de desastres (Disaster Recovery Plan - DRP) e o plano de continuidade de negócio (Business Continuity Plan - BCP) são, respectivamente:

Reportar Erro
Questão 9 de 25 Q1317679 Q32 da prova

Em um sistema de gestão da segurança da informação, o objetivo do princípio da conformidade é garantir:

Reportar Erro
Questão 10 de 25 Q1317681 Q33 da prova

Dentre as assertivas, selecione as que garantem a proteção do direito da propriedade intelectual dentro de uma organização. I - adquirir software somente de fontes reconhecidas e de boa reputação, além de manter evidências quanto a licenças e manuais e controlar o número de licenças de uso II - reprodução de uma cópia do software adquirido a título de backup. III - definir uma política de uso legal de software e de informação, estabelecendo ações disciplinares aplicáveis para o caso de descumprimento.

Reportar Erro
Questão 11 de 25 Q1317683 Q34 da prova

Conforme a Secretaria de Governo Digital (SGD), os princípios de “Privacy by Design” devem ser refletidos no design e na implementação de aplicativos da Web. O princípio que prevê incorporar todos os objetivos legítimos da organização e, ao mesmo tempo, garantir o cumprimento de suas obrigações, é conhecido como:

Reportar Erro
Questão 12 de 25 Q1317685 Q35 da prova

São boas práticas de segurança no desenvolvimento de aplicações recomendadas pela OWASP (Open Web Application Security Project), EXCETO:

Reportar Erro
Questão 13 de 25 Q1317686 Q36 da prova

Você está precisando configurar um servidor Linux para uma empresa e precisa implementar um controle de acesso baseado em funções (RBAC) para garantir que os usuários tenham permissões adequadas de acordo com suas responsabilidades. Assinale a opção que descreve corretamente o RBAC em sistemas Linux.

Reportar Erro
Questão 14 de 25 Q1317688 Q37 da prova

Um sistema de gerenciamento de banco de dados está sendo desenvolvido e você precisa garantir a segurança contra ataques de injeção de SQL. Considerando as boas práticas de segurança, assinale a opção correta quanto às medidas adequadas para prevenir esse tipo de ataque.

Reportar Erro
Questão 15 de 25 Q1317690 Q38 da prova

Analise as afirmativas abaixo em relação ao ataque de session hijacking: I - É um ataque que ocorre quando um invasor obtém acesso não autorizado a informações confidenciais, como senhas e dados de pagamento, por meio da interceptação do tráfego de rede. II - Usar cookies seguros e com flag HttpOnly ligado é uma forma de tentar evitar que esse ataque seja bem sucedido. III - A previsibilidade de identificadores de sessão é uma vulnerabilidade que permite esse tipo de ataque. Em relação aos itens acima, pode-se afirmar que:

Reportar Erro
Questão 16 de 25 Q1317692 Q39 da prova

Assinale a opção que descreve um problema que pode ser resolvido por meio da implementação de uma abordagem de governança de TI, mas não por meio de gestão de TI.

Reportar Erro
Questão 17 de 25 Q1317693 Q40 da prova

Você é o responsável pela segurança de uma rede sem fio em uma empresa que utiliza a tecnologia 802.11 b/n/g. Recentemente, surgiram relatos de que funcionários estão se conectando a APs não autorizados, comprometendo a segurança da rede e dos dados corporativos. Assinale a alternativa que descreve uma abordagem adequada para lidar com esse problema.

Reportar Erro
Questão 18 de 25 Q1317695 Q41 da prova

Sobre H.323 e RTP (Real-time Transport Protocol), analise as afirmativas abaixo: I - H.323 prevê de mecanismo nativo de autenticação para terminais e gateways, mas não prevê criptografia. II - H.323 e RTP são protocolos que garantem de forma nativa a integridade e confidencialidade dos dados transmitidos III - RTP oferece recursos nativos de criptografia e autenticação para proteger as comunicações em tempo real. Em relação aos itens acima, pode-se afirmar que:

Reportar Erro
Questão 19 de 25 Q1317697 Q42 da prova

Elementos de interconexão de redes, como switches, estão sujeitos a ataques de segurança. Assinale a opção que descreve um ataque de segurança que costuma ser usado contra switches.

Reportar Erro
Questão 20 de 25 Q1317699 Q43 da prova

Uma organização possui filiais em diferentes regiões geográficas e precisa estabelecer conexões seguras entre as redes de cada filial. Como solução, a organização decide implementar uma VPN site-to-site, usando a camada de rede TCP/IP, para estabelecer conexões seguras entre essas filiais. Assinale a opção de VPN que é mais adequada para atender os requisitos do problema.

Reportar Erro
Questão 21 de 25 Q1317700 Q44 da prova

Durante uma avaliação de segurança em um aplicativo web, você identificou a possibilidade de um ataque de Cross-Site Request Forgery (CSRF). Analise a alternativa que tem uma opção correta em relação a esse ataque.

Reportar Erro
Questão 22 de 25 Q1317702 Q45 da prova

Assinale a opção que descreve corretamente o ataque denominado DDoS.

Reportar Erro
Questão 23 de 25 Q1317704 Q46 da prova

Para aumentar a segurança do protocolo NTP (Network Time Protocol), foi proposta uma extensão de segurança denominada NTS (Network Time Security). Assinale a opção correta sobre essa extensão do protocolo NTP.

Reportar Erro
Questão 24 de 25 Q1317705 Q47 da prova

Em relação a prática de revisão de código, analise as afirmativas abaixo: I. DAST é uma abordagem de teste de segurança para avaliar a segurança de um software em tempo de execução. II. SAST é útil para identificar vulnerabilidades estáticas no código-fonte de um aplicativo, como problemas de codificação, uso inadequado de APIs, vazamento de informações sensíveis e acesso não autorizado. III. Tanto o DAST quanto o SAST desempenham papéis complementares na análise de segurança de um aplicativo, sendo recomendável utilizar ambos os métodos para obter uma cobertura abrangente e identificar uma ampla gama de vulnerabilidades. Em relação aos itens acima, pode-se afirmar que:

Reportar Erro
Questão 25 de 25 Q1317707 Q48 da prova

Uma organização identificou desafios no gerenciamento da segurança de identidade e acesso aos seus sistemas de TI. Como parte da solução, a organização decide implementar práticas recomendadas do COBIT 5 para lidar com esse problema. O processo do COBIT 5 está diretamente relacionado ao gerenciamento de segurança de identidade e acesso:

Reportar Erro
0
Acertos
0
Erros
0%
Nota
Limpar

Acertos
Erros
Nota