671 Q940814
Segurança da Informação
Ano: 2023
Banca: FUNDATEC
Durante um rápido trabalho de consultoria de segurança cibernética em uma empresa, a equipe de segurança descobriu que alguns sistemas críticos estavam usando senhas muito fracas e fáceis de adivinhar. Para ajudar a empresa a melhorar sua postura de segurança, a equipe de segurança recomendou a realização de:
672 Q940813
Segurança da Informação
Ano: 2023
Banca: FUNDATEC
No campo da segurança da informação, ao gerir riscos, é comum se falar sobre uma tríade de aspectos que se precisa ter em mente ao definir políticas de segurança para a organização. São elas:
673 Q940687
Segurança da Informação
Ano: 2023
Banca: FUNDEPES
Em uma sociedade cada vez mais dependente da tecnologia, faz-se necessário adotar estratégias para reduzir o risco de ocorrer perda de dados. Uma das estratégias recomendadas com essa finalidade é a realização de backup dos dados. A literatura especializada documenta diferentes estratégias para a realização de backups, tais como: backup espelhado, backup completo, backup incremental e backup diferencial. Cada estratégia possui suas indicações e particularidades. Assinale a alternativa que apresenta corretamente as características das estratégias de backup incremental e backup diferencial destacando suas diferenças.
674 Q1074918
Segurança da Informação Ataques e ameaças
Ano: 2022
Banca: CESGRANRIO
Um ataque de negação de serviço com grande potencial de sucesso utiliza uma botnet formada por inúmeros bots espalhados em diferentes redes ao redor do mundo. Em vez de atacarem a vítima diretamente, esses bots se disfarçam como a vítima do ataque e produzem um fluxo de dados, tipicamente de solicitação de serviço, para outros nós de rede que não estão comprometidos pela entidade hostil. Por acreditarem que a solicitação foi enviada pela vítima, tais nós de rede produzem um fluxo de dados de resposta destinado à vítima.
Esse ataque de negação de serviço é conhecido como
675 Q1074917
Segurança da Informação Análise de Vulnerabilidade e Gestão de Riscos
Ano: 2022
Banca: CESGRANRIO
Risco é a possibilidade de alguma coisa adversa acontecer. O processo de gerenciamento de risco se resume em determinar controles de segurança que reduzam os riscos a níveis aceitáveis. O risco residual deve ser aceito e devem ser instituídos controles que garantam o tratamento dos eventuais incidentes de segurança.
O documento do NIST (National Institute of Standards and Technology) que provê um guia para o tratamento de incidentes de segurança de computadores de forma eficiente e efetiva é o
676 Q1074916
Segurança da Informação Ataques e ameaças
Ano: 2022
Banca: CESGRANRIO
As aplicações Web são constantemente atacadas quando oferecem serviço na internet.
Para proteger essas aplicações contra uma variedade de ataques de nível de aplicação, como Cross-Site Scripting (XSS), SQL Injection e Cookie Posioning, a empresa deve implantar uma solução de
677 Q1074915
Segurança da Informação Malware
Ano: 2022
Banca: CESGRANRIO
Os códigos maliciosos são programas mal-intencionados que infectam os dispositivos dos usuários para praticar inúmeras atividades hostis, como praticar golpes, realizar ataques ou enviar spams.
O programa que permite o retorno de um invasor a um equipamento comprometido, por meio da inclusão de serviços criados ou modificados para esse fim, é classificado como
678 Q1069572
Segurança da Informação ISO 27002
Ano: 2022
Banca: CESPE / CEBRASPE
Conforme a Norma NBR ISO/IEC n.º 27002, convém que a política de segurança da informação seja apoiada por políticas específicas do tema como, por exemplo, tópicos orientados aos usuários finais. Nesses tópicos, se inclui 
679 Q1069535
Segurança da Informação Políticas de Segurança de Informação
Ano: 2022
Banca: FGV
A Lei Geral de Proteção de Dados Pessoais (LGPD) tem entre seus objetivos a proteção dos direitos fundamentais de liberdade e de privacidade da pessoa natural. A LGPD define o que são dados pessoais, classificando alguns como sensíveis, além de definir responsabilidades entre os manipuladores desses dados, obrigando os órgãos públicos e empresas privadas a adequarem seus processos para operarem em conformidade com a nova Lei.
De acordo com o Art. 4º da LGPD, uma das exceções para o tratamento de dados pessoais é:
680 Q1069524
Segurança da Informação Criptografia
Ano: 2022
Banca: FGV
No contexto de protocolos criptográficos, de uso frequente em redes Wi-Fi, assinale a opção que apresenta a combinação que oferece o maior grau de proteção contra intrusos.