Questões de Concurso Sobre controles de segurança em segurança da informação

Foram encontradas 465 questões

Q3111844 Segurança da Informação
Em relação às boas práticas de mercado no tocante à seleção e implantação de controles de segurança cibernética, julgue o item a seguir, de acordo com a NIST SP 800-53 rev. 5 e com o CIS Control v8.

É obrigatória a aplicação de controles que implementem uma permissão para acessar as informações dentro do sistema, de modo que os dados fiquem anonimizados para entes externos; uma vez aplicados tais controles, não se deve autorizar o controle do fluxo de informações entre sistemas conectados, para que não se transmute a anonimização dos dados. 
Alternativas
Q3111843 Segurança da Informação
Em relação às boas práticas de mercado no tocante à seleção e implantação de controles de segurança cibernética, julgue o item a seguir, de acordo com a NIST SP 800-53 rev. 5 e com o CIS Control v8.

O teste de penetração é um controle que visa avaliar a resiliência dos ativos empresariais por meio da identificação e exploração de pontos fracos (inclusive no que se refere a pessoas e processos) e da simulação dos objetivos e ações de um invasor.
Alternativas
Q3110614 Segurança da Informação
Segurança da Informação é adotar controles físicos, tecnológicos e humanos personalizados, que viabilizem a redução e administração dos riscos, levando a empresa a atingir o nível de segurança adequado ao seu negócio. O programa que monitora informações transmitidas pela rede, configura um:
Alternativas
Q3098244 Segurança da Informação

Quanto às ferramentas de monitoramento de desempenho e às estratégias, à implementação e ao gerenciamento de backups, julgue o item seguinte.


No Nagios, os plug‑ins são essenciais para coletar dados de monitoramento e podem ser personalizados para atender às necessidades específicas do ambiente monitorado.

Alternativas
Q3089994 Segurança da Informação
Os modelos de Controle de Acesso Obrigatório (Mandatory Access Control - MAC) e Controle de Acesso Discricionário (Discretionary Access Control - DAC) são amplamente utilizados em sistemas de segurança da informação para gerenciar o acesso a dados e recursos. Cada um tem suas características próprias, que os tornam mais adequados para diferentes tipos de ambientes e níveis de segurança. No entanto, a escolha entre MAC e DAC depende das necessidades específicas de controle e gerenciamento de permissões em um determinado contexto.

Diante do exposto, assinale a opção que diferencia corretamente os modelos MAC e DAC. 
Alternativas
Q3088160 Segurança da Informação

Disponibilizado inicialmente em 2012, o OAuth2 é um protocolo de autorização cujo objetivo é permitir que os usuários deem acesso aos seus recursos hospedados por um provedor de serviços, sem apresentar credenciais.

A respeito do OAuth2, assinale a afirmativa correta.

Alternativas
Q3086536 Segurança da Informação

A administração de sistemas envolve o gerenciamento eficiente de todas as operações relacionadas à infraestrutura de TI de uma organização. Isso inclui o controle de servidores, redes, sistemas operacionais e, principalmente, a segurança das informações. A segurança da informação é um pilar essencial nesse contexto, sendo responsável por proteger dados e garantir que apenas pessoas autorizadas possam acessá-los. A implementação de rotinas de segurança, como backups regulares e autenticação multifator, é fundamental para mitigar riscos. Além disso, a segurança na Internet e em redes de computadores requer a utilização de firewalls, VPNs, e a segmentação de redes, garantindo a proteção contra ameaças externas e acessos não autorizados. O uso correto e atualizado de sistemas operacionais é igualmente importante para a manutenção da segurança e estabilidade de toda a infraestrutura.


Considerando o contexto apresentado, julgue o item a seguir:

A implementação de uma única camada de segurança, como o uso de senhas complexas, é suficiente para proteger os sistemas contra acessos não autorizados.
Alternativas
Q3074034 Segurança da Informação
A crescente complexidade dos ambientes computacionais corporativos, aliada à intensificação das ameaças cibernéticas, exige a implementação de mecanismos robustos de proteção e segurança. 
Nesse contexto, a arquitetura de segurança em camadas, também conhecida como "defesa em profundidade", destaca-se como uma abordagem estratégica. Essa abordagem preconiza:
Alternativas
Q3044583 Segurança da Informação

A implementação dos controles de segurança da informação é realizada com os mecanismos de segurança. Pode-se usar um método ou processo para assegurar a integridade de uma unidade de dados ou de um fluxo de unidade de dados, produzindo um código de verificação de integridade representado por um bloco de bits de tamanho fixo.

Esse bloco é conhecido como

Alternativas
Q3044581 Segurança da Informação
Os Controles CIS (Center for Internet Security) refletem o conhecimento combinado de inúmeros especialistas de várias áreas de segurança e de vários setores, que compartilham percepções sobre ataques e invasores, identificam as causas básicas e as traduzem em classes de ação defensivas. A versão 8 dos Controles CIS apresenta Grupos de Implementação (IG, sigla em inglês) de Controles CIS, e cada IG identifica um subconjunto dos Controles CIS que a comunidade avaliou amplamente para serem aplicáveis a uma empresa com um perfil de risco e recursos semelhantes para implementação. Dentre esses IG, um deles é recomendado para uma empresa que emprega especialistas em segurança especializados nas diferentes facetas da segurança cibernética (por exemplo, gestão de riscos, teste de invasão, segurança de aplicações) e na qual os ativos e os dados contêm informações ou funções confidenciais que estão sujeitas à supervisão regulatória e de conformidade, o que obriga a empresa a abordar a disponibilidade dos serviços e a confidencialidade e integridade dos dados sensíveis.
Esse Grupo de Implementação de Controle CIS é o
Alternativas
Q3035870 Segurança da Informação

A arquitetura Zero Trust é uma abordagem de segurança de rede que desafia o modelo tradicional de segurança baseada em perímetro. Tal modelo pressupõe que tudo dentro da rede é confiável e tudo fora dela é potencialmente perigoso. Em vez disso, o Zero Trust opera com o princípio de "nunca confie, sempre verifique". Isso significa que nenhuma entidade, seja dentro ou fora da rede, é automaticamente confiável.

Sobre os princípios fundamentais da arquitetura Zero Trust, analise os itens a seguir:  


I. Microsegmentação: dividir a rede em segmentos menores, e controlar o acesso em cada um desses segmentos, mitigando movimentação lateral de atacantes que tenham penetrado a rede. 


II. Maior Privilégio: Este princípio defende que usuários administradores devem ter níveis elevados de acesso para realizar quaisquer tarefas no sistema.


III. Verificação Contínua: Em vez de confiar implicitamente em usuários ou dispositivos após a autenticação inicial, o Zero Trust exige uma verificação contínua de identidades e dispositivos antes de conceder acesso a recursos.


Está(ão) CORRETO(S):

Alternativas
Q3035772 Segurança da Informação
Uma empresa de consultoria foi contratada pela empresa X na tentativa de adequar a sua segurança à norma ABNT NBR ISO/IEC 27002:2013. Ao analisar o relatório final da consultoria, a empresa X notou algumas observações sobre o controle de acesso à informação e às funções dos sistemas de aplicações, necessários para que ela siga uma política de controle de acesso. Como forma de restrição de acesso à informação, o controle sugerido pela consultoria foi:
Alternativas
Q3035282 Segurança da Informação
Na era digital atual, aplicativos móveis frequentemente acessam recursos do dispositivo, como câmera e geolocalização, para oferecer serviços personalizados. No entanto, isso levanta preocupações significativas com privacidade e segurança. Quando um aplicativo móvel necessita acessar recursos específicos do dispositivo, como câmera ou geolocalização, qual é a prática fundamental para garantir tanto a boa experiência do usuário quanto a conformidade com as normas de privacidade?
Alternativas
Q3032805 Segurança da Informação
A Norma ABNT NBR ISO/IEC 27002:2022 orienta que as informações sejam classificadas de acordo com as necessidades de segurança da informação da organização.
De acordo com essa norma, na classificação da informação devem-se considerar os requisitos de: 
Alternativas
Q3032804 Segurança da Informação
A Norma ABNT NBR ISO/IEC 27001:2022 recomenda que as organizações estabeleçam e apliquem um processo de tratamento de riscos de segurança da informação para:
Alternativas
Q3024255 Segurança da Informação
Assinale a alternativa INCORRETA em relação aos métodos heurísticos
Alternativas
Q3017788 Segurança da Informação
São recomendações para prevenir-se de riscos de segurança relacionados ao uso de cookies:

I. Configurar o navegador para que, assim que fechado, os cookies sejam apagados.
II. Utilizar a opção de navegar anonimamente quando usar computadores de terceiros.
III. Configurar o navegador para não aceitar cookies de terceiros.

Quais estão corretas?
Alternativas
Q3014799 Segurança da Informação
Assinale a opção correta a respeito do método de sensoriamento heurístico utilizado por antivírus para proteger um computador.
Alternativas
Q3009657 Segurança da Informação
Os dados são os recursos mais importantes de uma organização e, por isso, são visados por cibercriminosos. A partir dessas informações, julgue o item a seguir.

Somente sistemas operacionais antigos possuem vulnerabilidades, já os sistemas novos e atualizados são completamente seguros.
Alternativas
Q3009655 Segurança da Informação
Os dados são os recursos mais importantes de uma organização e, por isso, são visados por cibercriminosos. A partir dessas informações, julgue o item a seguir.

A introdução de dispositivos móveis e IoT (Internet das Coisas) aumentaram a superfície de ataque, introduzindo novas vulnerabilidades.
Alternativas
Respostas
1: E
2: C
3: B
4: C
5: B
6: A
7: E
8: B
9: E
10: C
11: C
12: A
13: A
14: D
15: D
16: B
17: E
18: B
19: E
20: C