51
Q1123039
Ação adotada na Gestão de Segurança da Informação (GSI) que visa identificar, avaliar e mitigar os riscos relacionados à segurança da informação. Esta ação pode adotar a análise de vulnerabilidades e ameaças internas e externas, buscando evitar problemas previamente para não reverberar em problemas mais graves no futuro. Qual o nome desta ação adotada na GSI?
52
Q1123001
Sobre protocolos criptográficos, foram feitas as seguintes afirmações:
I. O protocolo SSL/TLS foi criado para proteger senhas bancárias e atua na camada física. II. O protocolo SSH é utilizado para encapsular e-mails e deixar protegidos localmente. III. Pode-se usar o protocolo Kerberos para substituir VPNs na situação de ataques DDos.
Sobre as afirmações acima, pode-se afirmar que:
I. O protocolo SSL/TLS foi criado para proteger senhas bancárias e atua na camada física. II. O protocolo SSH é utilizado para encapsular e-mails e deixar protegidos localmente. III. Pode-se usar o protocolo Kerberos para substituir VPNs na situação de ataques DDos.
Sobre as afirmações acima, pode-se afirmar que:
53
Q1121946
Em um hospital, a equipe de TI implementa políticas de backup para garantir a proteção dos dados dos pacientes, utilizando diferentes métodos para atender às exigências de recuperação rápida e segurança. Dado o contexto, analise as afirmativas a seguir.
I. O backup incremental é mais rápido que o completo, pois copia apenas os dados modificados desde o último backup completo ou incremental, mas requer todas as cópias anteriores para a restauração completa.
II. O backup diferencial copia apenas os dados modificados desde o último backup completo, mas, ao contrário do incremental, mantém uma cópia consolidada que facilita a restauração.
III. O backup em fita é amplamente utilizado devido à sua alta velocidade e capacidade de acessar dados de forma aleatória,...
I. O backup incremental é mais rápido que o completo, pois copia apenas os dados modificados desde o último backup completo ou incremental, mas requer todas as cópias anteriores para a restauração completa.
II. O backup diferencial copia apenas os dados modificados desde o último backup completo, mas, ao contrário do incremental, mantém uma cópia consolidada que facilita a restauração.
III. O backup em fita é amplamente utilizado devido à sua alta velocidade e capacidade de acessar dados de forma aleatória,...
54
Q1121942
A segurança da informação busca proteger os ativos de informação, garantindo confidencialidade, integridade e disponibilidade. Acerca desses fundamentos, marque (V), para as afirmativas verdadeiras, e (F), para as falsas.
(__) A confidencialidade assegura que as informações sejam acessadas apenas por pessoas autorizadas, minimizando o risco de exposição a usuários não confiáveis.
(__) A integridade refere-se à proteção contra ataques cibernéticos, garantindo que os sistemas permaneçam disponíveis mesmo em cenários de desastre.
(__) A disponibilidade garante que os sistemas e os dados estejam acessíveis quando necessário, mesmo sob condições adversas, como falhas de hardware.
(__) A implementação de políticas de segurança robustas é essencial para equ...
(__) A confidencialidade assegura que as informações sejam acessadas apenas por pessoas autorizadas, minimizando o risco de exposição a usuários não confiáveis.
(__) A integridade refere-se à proteção contra ataques cibernéticos, garantindo que os sistemas permaneçam disponíveis mesmo em cenários de desastre.
(__) A disponibilidade garante que os sistemas e os dados estejam acessíveis quando necessário, mesmo sob condições adversas, como falhas de hardware.
(__) A implementação de políticas de segurança robustas é essencial para equ...
55
Q1121521
A Resolução CMN n. 4.893, de 26 de fevereiro de 2021, dispõe sobre a política de segurança cibernética e sobre os requisitos para a contratação de serviços de processamento e armazenamento de dados e de computação em nuvem a serem observados pelas instituições autorizadas a funcionar pelo Banco Central do Brasil. Segundo esta Resolução, admite-se a adoção de política de segurança cibernética única por:
I - conglomerado prudencial;
Il - sistema cooperativo de crédito;
Ill - porte, perfil de risco e modelo de negócio da instituição.
Completa(m) corretamente o comando da questão a(s) afirmativa(s):
I - conglomerado prudencial;
Il - sistema cooperativo de crédito;
Ill - porte, perfil de risco e modelo de negócio da instituição.
Completa(m) corretamente o comando da questão a(s) afirmativa(s):
56
Q1121520
Analise as afirmativas sobre conceitos de criptografia:
I - A criptografia simétrica utiliza uma única chave para criptografar e descriptografar.
lII - A criptografia simétrica ainda hoje é suada em sistemas web.
IIII - A criptografia simétrica €, em geral, mais rápida e consume menos recursos computacionais que a assimétrica.
Qual(is) afirmativa(s) está(ão) correta(s)?
I - A criptografia simétrica utiliza uma única chave para criptografar e descriptografar.
lII - A criptografia simétrica ainda hoje é suada em sistemas web.
IIII - A criptografia simétrica €, em geral, mais rápida e consume menos recursos computacionais que a assimétrica.
Qual(is) afirmativa(s) está(ão) correta(s)?
57
Q1121519
Analise as afirmativas a seguir sobre a técnica de port Scanning:
I - O port scanning é uma técnica utilizada em testes de segurança e por atacantes para identificar portas abertas e vulnerabilidades em um sistema.
|l - Ao executar o port scan em um sistema e encontrando vulnerabilidade em algum servigo aberto é possível bloquear coexões na(s) porta(s) deste serviço.
lll — Através de ferramentas de port scan é possível realizar uma autenticação em múltiplos serviços de rede para verificar se as credenciais são validas.
Qual(is) afirmativa(s) esta(ao) correta(s)?
I - O port scanning é uma técnica utilizada em testes de segurança e por atacantes para identificar portas abertas e vulnerabilidades em um sistema.
|l - Ao executar o port scan em um sistema e encontrando vulnerabilidade em algum servigo aberto é possível bloquear coexões na(s) porta(s) deste serviço.
lll — Através de ferramentas de port scan é possível realizar uma autenticação em múltiplos serviços de rede para verificar se as credenciais são validas.
Qual(is) afirmativa(s) esta(ao) correta(s)?
58
Q1121517
Qual conceito é um dos fundamentos da segurança da informação e refere-se a garantia de que as informações estejam acessíveis apenas para aqueles autorizados?
59
Q1121515
Analise as afirmativas sobre conceitos de protocolos de autenticação:
I - Kerberos é exclusivo para ambientes Linux e Unix, enquanto NTLM é utilizado exclusivamente em sistemas Windows.
II - O NTLM é um conjunto de protocolos de autenticação da Microsoft que confirma a identidade de usuários e computadores.
Ill — Kerberos utiliza tickets e criptografia simétrica para fornecer autenticação segura e suporte a Single Sign-On (SSO), enquanto NTLM emprega um mecanismo de desafio-resposta que é considerado menos seguro.
Qual(is) afirmativa(s) está(ão) correta(s)?
I - Kerberos é exclusivo para ambientes Linux e Unix, enquanto NTLM é utilizado exclusivamente em sistemas Windows.
II - O NTLM é um conjunto de protocolos de autenticação da Microsoft que confirma a identidade de usuários e computadores.
Ill — Kerberos utiliza tickets e criptografia simétrica para fornecer autenticação segura e suporte a Single Sign-On (SSO), enquanto NTLM emprega um mecanismo de desafio-resposta que é considerado menos seguro.
Qual(is) afirmativa(s) está(ão) correta(s)?
60
Q1121512
Como é conhecido um dispositivo físico projetado para gerar, armazenar e gerenciar chaves criptográficas de forma segura? Ele é amplamente utilizado para proteger operações de criptografia, assinatura digital e autenticação em sistemas bancários, certificados digitais e infraestrutura de chaves publicas (PKI).