Questões de Concurso Sobre auditoria de sistemas em segurança da informação

Foram encontradas 94 questões

Q3083996 Segurança da Informação
Durante uma auditoria de segurança, uma grande empresa de e-commerce descobriu uma série de incidentes suspeitos em seu sistema de processamento de transações. Análises preliminares indicaram que os atacantes utilizaram técnicas de spoofing para enganar o sistema, fazendo-se passar por usuários legítimos. Os invasores conseguiram alterar endereços de entrega e realizar compras fraudulentas, causando prejuízos significativos. A empresa, que utiliza protocolos robustos de autenticação e criptografia, foi surpreendida pela sofisticação e especificidade do ataque. Considerando o contexto apresentado, NÃO descreve corretamente um cenário adicional relacionado ao spoofing descrito:
Alternativas
Q3078562 Segurança da Informação
Sobre os conceitos de segurança da informação, analise as seguintes asserções e a relação proposta entre elas:
I. Na segurança da informação, o conceito de não repúdio atrelado à utilização de certificados digitais, por exemplo, é de suma importância.
PORQUE
II. Auditorias, monitoramento de atividades e políticas de segurança, precisam responsabilizar os indivíduos por não proteger os dados e sistemas que utilizam, e o não repúdio garante que uma pessoa ou entidade não possa negar a autoria de uma ação ou transação realizada.
A respeito dessas asserções, assinale a alternativa correta. 
Alternativas
Q3032325 Segurança da Informação
Joana, uma white hat (ou "hacker do bem"), identificou algumas vulnerabilidades de segurança na rede local do Tribunal Regional Federal da 1ª Região. Ela encaminhou um email detalhado com todas as informações referentes às brechas de segurança existentes. Joana recomendou no e-mail que o TRF1 tivesse um processo para detectar, impedir ou recuperar-se de um ataque à segurança.
Caso a recomendação seja acatada, o mecanismo de segurança difuso a ser utilizado pelo Tribunal será o(a):
Alternativas
Q3015400 Segurança da Informação
Em uma auditoria de redes de dados de computadores, a atividade que envolve a análise do fluxo de dados para a identificação de padrões incomuns ou atividades suspeitas é denominada
Alternativas
Q3014786 Segurança da Informação
No processo de auditoria de uma rede de dados corporativa, para a identificação e mitigação, de forma eficaz, de ameaças que estejam ocultas na infraestrutura, deve-se
Alternativas
Q3014785 Segurança da Informação
Para garantir a detecção eficaz de ataques internos sofisticados durante uma auditoria de rede de dados, a prática mais apropriada consiste em
Alternativas
Ano: 2016 Banca: FAURGS Órgão: HCPA Prova: FAURGS - 2016 - HCPA - Analista I (Auditoria) |
Q2796315 Segurança da Informação

Com relação aos softwares especializados de auditoria, considere as afirmações a seguir.


I - Consistem em programas desenvolvidos especificamente para executar as tarefas mais comuns do trabalho do auditor e da gestão de equipes de auditoria, sendo úteis em todo tipo de empresa auditada.

II - O software pode ser desenvolvido pelo próprio auditor, pelos especialistas da empresa auditada ou por terceiro contratado pelo auditor.

III - Tais softwares podem ser interessantes para atender aos sistemas ou às transações incomuns que não estão contempladas nos softwares generalistas, como, por exemplo, análises de leasing, cartão de crédito ou crédito imobiliário.


Quais estão corretas?

Alternativas
Q2635800 Segurança da Informação

Considere o texto a seguir:


Ter os dados de configuração organizados e adicionados a um repositório permite a colaboração e a visibilidade da configuração do sistema. O fluxo de trabalho de solicitação pull que as equipes de software usam para revisar e editar código pode ser aplicado aos arquivos de dados de configuração. Assim, fica mais fácil construir um sistema de rastreio. Quaisquer alterações aplicadas à configuração devem ser revisadas e aceitas pela equipe. Assim, as mudanças de configuração ganham responsabilidade e visibilidade.


Dentre os passos do processo de gerenciamento que monitora itens de configuração individuais de um sistema de TI, o texto trata da implementação do gerenciamento de configuração em ambientes Deves e correlatos e se refere à atividade de

Alternativas
Q2571511 Segurança da Informação
O auditor de controle externo Amon foi encarregado de configurar um contêiner para a plataforma Grafana, especializada em análise e visualização de dados. Ele precisa criar e iniciar um novo contêiner Docker a partir da imagem grafana/grafana, executando-o em segundo plano. Além disso, Amon deseja nomear o contêiner como grafanatce e mapear as portas entre o contêiner e o host, onde a porta 3000 do contêiner será mapeada para a porta 8080 do host (sua máquina local).
Diante disso, assinale a opção que apresenta os comandos que atendem à essas especificações 
Alternativas
Q2571449 Segurança da Informação
Durante uma auditoria de segurança de uma rede corporativa, foi descoberto que alguns servidores apresentavam vulnerabilidades significativas. Entre os problemas identificados foram relacionados vazamentos de senhas, diversas aplicações com falta de atualizações críticas e contas de ex-funcionários ainda ativas com permissões administrativas.
Com base nessa situação hipotética, considerando os problemas encontrados e as boas práticas de hardening, as seguintes combinações de medidas de segurança são as mais apropriadas para proteger esses servidores e mitigar essas vulnerabilidades: 
Alternativas
Q2529016 Segurança da Informação

Analise os princípios da segurança da informação abaixo:


I. Autenticidade.


II. Confidencialidade.


III. Disponibilidade.


IV. Integridade.


Quais desses princípios são garantidos pelo uso de certificado digital?

Alternativas
Q2493774 Segurança da Informação
A combinação de propriedades que NÃO é desejável na comunicação segura é: 
Alternativas
Q2493762 Segurança da Informação
O elemento que faz parte do processo de garantia da segurança dos sistemas de informação é: 
Alternativas
Q2492772 Segurança da Informação

A respeito dos principais tipos de pentest e de suas características, julgue o próximo item.


No pentest do tipo caixa branca, o pentester tem conhecimento e alguns detalhes do ambiente e(ou) da aplicação a serem testados.

Alternativas
Q2491063 Segurança da Informação
Devido a problemas recentes em uma rede de computadores, o gerente da mesma resolveu utilizar um sistema que vai analisar os pacotes dessa rede, para monitorar o seu tráfego, inspecionando esses pacotes transmitidos, para identificar quais estão apresentando esses problemas. Esse sistema é conhecido como:
Alternativas
Q2483475 Segurança da Informação
Em relação à segurança da informação, é correto afirmar que X.509 é um padrão para:
Alternativas
Q2475462 Segurança da Informação
Diante das práticas avançadas empregadas em testes de invasão em aplicativos WEB, qual das seguintes opções representa uma estratégia avançada para contornar sistemas de detecção de intrusões durante um ataque? 
Alternativas
Q2475461 Segurança da Informação
Considerando os desafios complexos relacionados à segurança em Banco de Dados e Desenvolvimento Seguro de Software, qual das seguintes estratégias representa uma abordagem avançada para mitigar riscos de segurança e proteger efetivamente dados sensíveis?
Alternativas
Q2475459 Segurança da Informação
Trata-se de uma medida fundamental para fortalecer a segurança na implementação dos dispositivos de tokens e smartcards utilizados em sistemas criptográficos para autenticação e proteção de informações sensíveis, considerando a complexidade das ameaças digitais contemporâneas:
Alternativas
Q2475453 Segurança da Informação
Qual é o objetivo principal da auditoria de posição no contexto do ambiente de tecnologia da informação?
Alternativas
Respostas
1: E
2: A
3: C
4: D
5: D
6: A
7: E
8: D
9: D
10: E
11: D
12: B
13: A
14: C
15: D
16: C
17: D
18: D
19: B
20: D