Questões de Concursos Públicos: Ministério da Economia Tecnologia da Informação Segurança da Informação e Proteção de Dados

Encontre aqui questões Ministério da Economia Tecnologia da Informação Segurança da Informação e Proteção de Dados de Concursos Públicos com gabarito ou respostas comentadas. Acesse milhares de exercícios com perguntas para treinar online. Baixe o PDF!

Filtrar questões
💡 Caso não encontre resultados, diminua os filtros.
Limpar filtros

A respeito da proteção de servidores DNS contra ataques na Internet, julgue o item a seguir.

Um resolvedor DNS aberto é um serviço de cache DNS que permite que os dispositivos IoT (Internet of Things) participantes de seu domínio administrativo divulguem esse servidor DNS na Internet.

Acerca de ataques do dia zero (zero day attacks), julgue o item que se seguem.

Em um mundo digital, exploits zero-day são amplamente encontrados, sendo desnecessário conhecimento técnico elaborado para os hackers descobrirem novas brechas, porque a maioria dos usuários não atualiza seus equipamentos com frequência.

Julgue o próximo item, a respeito de gerência de riscos.

Para gerenciar riscos, devem-se considerar os contextos externo e interno da organização, salvo o comportamento humano.

Julgue o seguinte item, com relação a padrões de interoperabilidade (ePING), segurança da informação e segurança da aplicação.
As boas práticas da gestão dos controles de acesso lógico de uma organização incluem atribuir direitos de acesso aos usuários, conforme necessidades reais de seu trabalho ou cargo, disponibilizar contas de usuários apenas a pessoas autorizadas, armazenar senhas criptografadas e usar técnicas visíveis de identificação.

No que se refere a técnicas de backup de dados, julgue o item seguinte.

Um sistema de backup incremental é capaz de armazenar os dados alterados desde um ponto de referência no tempo.

Julgue o seguinte item, a respeito de testes de invasão (pentest) em aplicações web, banco de dados, sistemas operacionais e dispositivos de redes.

O guia de testes do OWASP enumera verificações para cerca de setenta vulnerabilidades, agrupadas em classes, como a de gerenciamento de sessões, que trata de erros na implementação das regras de negócio.

No que se refere a técnicas de backup de dados, julgue o item seguinte.

Um sistema de backup diferencial permite o salvamento apenas dos dados que tiverem sido alterados desde o último backup completo.

Acerca de software malicioso e segurança da infraestrutura de TI, julgue o item subsecutivo.

O ransomware Boop, pertencente à família DJVU/STOP, é um malware que codifica somente os primeiros 150 kB de arquivos de vídeo, documentos e fotos, mediante um forte algoritmo de criptografia.

Acerca de topologia segura, julgue os itens a seguir, tendo como referência o modelo confiança zero (zero trust model).

O modelo confiança zero estabelece que, depois de um usuário ser autenticado, devem-se fornecer a ele todos os acessos.

Acerca de técnicas de ataque e tipos de vulnerabilidades, julgue o item a seguir.

Fingerprint é a fase do footprint que tem por objetivo a identificação do endereço IP do host alvo.