Magna Concursos

Foram encontradas 16.889 questões.

Em um sistema de distribuição de atualizações de software, arquivos são transferidos via rede para milhares de dispositivos. Para garantir a integridade dos arquivos após o download, cada arquivo é acompanhado de um hash criptográfico (ex: SHA-256) calculado no servidor. Os dispositivos recalculam o hash localmente e comparam com o valor original para detectar corrupções ou alterações maliciosas durante a transmissão. Para esse cenário de verificação de integridade de arquivos, qual é a propriedade mais crítica da função hash?
 

Provas

Questão presente nas seguintes provas
Em um contexto de planejamento de Recuperação de Desastres (DRP), imagine que uma organização precisa definir seus objetivos para minimizar o impacto de uma interrupção nos seus sistemas e dados. Assinale entre as alternativa seguintes, que apresentam métricas de DRP, aquela que estabelece o período máximo tolerável durante o qual os dados podem ser perdidos devido a um incidente antes que cause danos significativos ao negócio:
 

Provas

Questão presente nas seguintes provas
Dentre os modos de operação do algoritmo de criptografia simétrica AES listados, aquele que intrinsecamente fornece confidencialidade, integridade e autenticidade dos dados criptografados através de um mecanismo de autenticação integrado, sem depender de protocolos ou técnicas adicionais, é:
 

Provas

Questão presente nas seguintes provas
Durante a implementação de um Sistema de Gestão de Segurança da Informação (SGSI) em uma empresa de tecnologia, a equipe de segurança foi encarregada de garantir conformidade com a NBR ISO/IEC 27001:2022. Durante o processo, surgiu a necessidade de definir controles técnicos e administrativos adequados. Para isso, os profissionais consultaram também a NBR ISO/IEC 27002:2022. Assinale a alternativa que descreve corretamente a relação entre a NBR ISO/IEC 27001:2022 e a NBR ISO/IEC 27002:2022:
 

Provas

Questão presente nas seguintes provas
Durante uma auditoria de segurança em um sistema de dados financeiros, a equipe responsável identificou uma vulnerabilidade crítica em um micro serviço responsável pela autenticação do sistema. O sistema estava aceitando tokens JWT cujo cabeçalho (header) especificava o algoritmo "none". Um atacante, explorando essa falha, conseguiu gerar manualmente um token falso com privilégios de administrador, obtendo acesso não autorizado a recursos sensíveis do sistema. Em relação à autenticação e autorização baseadas em tokens JWT, assinale a alternativa que descreve corretamente a implicação direta de permitir o uso do algoritmo "none":
 

Provas

Questão presente nas seguintes provas

Durante uma análise forense em um data center, uma equipe identificou que um atacante obteve acesso a um espelhamento de porta (port mirroring) em um switch core. O tráfego estava protegido com HTTPS. Apesar disso, o atacante conseguiu interceptar dados sensíveis de um sistema legado. Com relação a alternativas que explicam corretamente como o sniffing pode ser viável mesmo em ambientes com criptografia TLS, analise as afirmações abaixo:

I. O uso de algoritmos TLS fracos ou obsoletos (ex.: TLS 1.0 ou RC4) pode permitir o ataque a sessões criptografadas;

II. Se um cliente aceitar certificados inválidos ou autoassinados, um atacante pode inserir seu próprio certificado para executar um ataque do tipo Man-in-the-Middle;

III. O espelhamento de porta (port mirroring) remove a criptografia TLS do tráfego capturado, tornando os dados legíveis para o atacante;

É correto o que se afirma em:

 

Provas

Questão presente nas seguintes provas

Em um ambiente de rede corporativa complexo, segmentado em múltiplas VLANs (Virtual Local Area Networks) e com switches gerenciáveis, dotados de recursos avançados de segurança, a equipe de segurança da informação está implementando mecanismos para mitigar o risco de sniffing — ou seja, a interceptação não autorizada do tráfego de rede por agentes internos ou externos. Com base em práticas para mitigação contra sniffing em redes locais, analise as afirmações abaixo:

I. A utilização de criptografia fim a fim (ex.: TLS, IPSec) nas aplicações críticas contribui para preservar a confidencialidade dos dados.

II. A habilitação de mecanismos como DHCP Snooping e Dynamic ARP Inspection (DAI) nos switches contribui para bloquear ataques de ARP spoofing e falsos servidores DHCP, frequentemente utilizados para em sniffing.

III. A aplicação de políticas de Access Control Lists (ACLs) nos switches, associadas às VLANs, permite restringir o tráfego lateral entre segmentos da rede e contribui para o isolamento do tráfego interno.

É correto o que se afirma em

 

Provas

Questão presente nas seguintes provas
No protocolo OAuth 2.0, qual é o ator responsável por verificar a identidade do usuário final e obter seu consentimento antes de emitir um código de autorização?
 

Provas

Questão presente nas seguintes provas

Uma instituição financeira está revisando seus contratos com fornecedores de nuvem (cloud providers) para garantir conformidade com as normas de segurança da informação. Durante esse processo, a equipe de GRC (Governança, Risco e Compliance) identificou a necessidade de:

• Formalizar requisitos de segurança em contratos.

• Avaliar riscos específicos de terceirização.

• Implementar monitoramento contínuo.

Com base na NBR ISO/IEC 27001:2022 e 27002:2022, considere as seguintes afirmações a seguir:

I. O controle A.5.23 (Segurança da informação para uso de serviços em nuvem) da NBR ISO/IEC 27002:2022 fornece diretrizes para mitigar riscos associados a fornecedores, incluindo avaliação de controles de segurança antes da contratação.

II. A avaliação de fornecedores pode considerar certificações independentes (ex: NBR ISO/IEC 27001 ou SOC 2) como evidência de conformidade com requisitos de segurança.

III. A NBR ISO/IEC 27001:2022, por meio do controle A.5.22 (Gestão de segurança da informação nas relações com fornecedores), exige formalmente que contratos com fornecedores incluam cláusulas específicas sobre segurança da informação, especificações no uso de criptografia nos dados em repouso, e métodos de autenticação e autorização.


É correto o que se afirma em:

 

Provas

Questão presente nas seguintes provas

A definição de requisitos de segurança no início do ciclo de vida do software, como preconiza o SDL (Security Development Lifecycle), reduz o custo e o impacto das vulnerabilidades. Analise as afirmações a seguir:

I. A modelagem de ameaças no SDL ocorre antes da codificação e ajuda a identificar vetores de ataque.

II. SDL recomenda que as práticas de segurança sejam implementadas somente após a codificação.

III. O SDL substitui totalmente a necessidade de testes de penetração.

É correto o que se afirma em:

 

Provas

Questão presente nas seguintes provas