531 Q955232
Segurança da Informação Controles de segurança
Ano: 2023
Banca: FCC

Um técnico deseja usar o Keycloak no Docker, instalado e em condições ideais. 


 I 8080:8080 -e KEYCLOAK_ADMIN=admin -e KEYCLOAK_ADMIN_PASSWORD=admin quay.io/keycloak/keycloak:20.0.0 start-dev


Para iniciar o Keycloak exposto na porta local 8080, criando um usuário inicial admin, com senha admin, a lacuna I deve ser preenchida por: 

532 Q955231
Segurança da Informação Controles de segurança
Ano: 2023
Banca: FCC
As GPOs (Group Policy Objects) não impostas, executadas em condições ideais, são processadas na ordem
533 Q955230
Segurança da Informação Noções de Segurança
Ano: 2023
Banca: FCC
Ao analisar o tráfego de rede por meio de um sniffer, um técnico fez as seguintes afirmações:
I. Um frame Ethernet II marcado com 0x800 indica que o próximo cabeçalho é IPv6.
II. O campo porta de origem do cabeçalho UDP possui 16 bits.
III. Quando a flag SYN do TCP estiver habilitada o próximo cabeçalho será HTTP.
IV. O cabeçalho do IPv6 possui o campo Next Header.
Está correto o que se afirma APENAS em
534 Q955219
Segurança da Informação Análise de Vulnerabilidade e Gestão de Riscos
Ano: 2023
Banca: FCC
Com relação ao tratamento de vulnerabilidades e exposição constante das coisas e pessoas protegidas a riscos e ameaças, considere as seguintes circunstâncias e ações a elas relacionadas:
Circunstâncias:
I. Alta probabilidade de ocorrência e possibilidade de impacto negativo severo. II. Menor probabilidade de ocorrência, porém com efeito muito danoso, caso ocorra. III. Alta probabilidade de ocorrência, mas que causa pouco dano. IV. Baixa probabilidade de ocorrência e pequeno impacto, caso ocorra.
Ações:
a. Providências adotadas apenas em caso de ocorrência. b. Monitoramento sistemático e rotineiro. c. Adoção imediata de procedimentos. d. Planejadas e incorporadas a um plano de contingências.
Representa a correta correlação entre as circunstâncias e as ações:
535 Q955139
Segurança da Informação Criptografia
Ano: 2023
Banca: Instituto Consulplan
Criptografia é “codificar dados de modo que só possam ser decodificados por indivíduos específicos”. Encriptar e decriptar dados é um criptossistema que, normalmente, envolve um algoritmo, conhecido como cifra, e combina os dados originais, conhecidos como texto claro, com uma ou mais chaves. Uma chave é uma sequência de números ou caracteres conhecidos apenas pelo emissor e/ou destinatário. A mensagem secreta é texto cifrado.
(KIM e SOLOMON, 2014, p. 214.)


Considerando o exposto, analise as afirmativas a seguir.
I. Criptografia: cumpre quatro objetivos de segurança: confidencialidade; integridade; autenticação; e, usabilidade.
II. Criptografia de chave assimétrica: usa uma cifra com duas chaves separadas – uma para encriptação e outra para decriptação.
...
536 Q955138
Segurança da Informação Conceitos Básicos em Segurança da Informação
Ano: 2023
Banca: Instituto Consulplan
O Analista de Sistemas é responsável por avaliar as rotinas de segurança e recuperação dos arquivos dos sistemas. Considerando que o backup é um exemplo de um item fundamental na tecnologia da informação, sendo necessário para a restauração dos dados em casos de problemas, bugs ou danificação da informação original, marque V para as afirmativas verdadeiras e F para as falsas.

( ) Backup: podem ser executados para abordar necessidades de recuperação de desastres. As cópias de backup são usadas para restaurar dados em um local alternativo, quando o local principal está incapacitado em virtude de um desastre.
( ) Granularidade do backup: depende das necessidades da empresa e dos RTO/RPO requeridos. Com base na granularidade, os backups podem ser classificados como completos, ...
537 Q955137
Segurança da Informação Ataques e ameaças
Ano: 2023
Banca: Instituto Consulplan
Considere responsável pela segurança da informação do Ministério Público da Bahia. O termo “segurança” abarca as políticas, os procedimentos e as medidas técnicas empregadas para impedir acesso não autorizado, alteração, roubo ou danos físicos a sistemas de informação. Sabemos que as vulnerabilidades estão presentes a cada acesso, aplicação ou troca de informações. A figura a ilustra as ameaças mais comuns contra sistemas de informação contemporâneos:

Imagem associada para resolução da questão
Vulnerabilidades e desafios de segurança contemporâneos.
(Laudon, 2023, p. 295.)

Considerando tais ameaças, marque V para as afirmativas verdadeiras e F para as...
538 Q954822
Segurança da Informação Backup em Segurança da Informação
Ano: 2023
Banca: FUNDATEC
A regra de backup 3-2-1 resistiu ao teste do tempo, principalmente, por se tratar de uma estratégia de proteção de dados eficaz. Assinale a alternativa que contém o significado de 3-2-1. 
539 Q954818
Segurança da Informação Ataques e ameaças
Ano: 2023
Banca: FUNDATEC
Nos dias atuais, precisamos estar cada vez mais atentos aos temas que envolvem a segurança da informação, principalmente quando o assunto são ataques hackers ou cibernéticos. Qual é o objetivo de um ataque de negação de serviço (DoS)? 
540 Q954817
Segurança da Informação Firewall em Segurança da Informação
Ano: 2023
Banca: FUNDATEC
É uma configuração comum/inicial de realizar no firewall para proteção da rede configurar regras para: