Questões de Concurso Comentadas sobre controles de segurança em segurança da informação

Foram encontradas 424 questões

Q878133 Segurança da Informação

Dadas as afirmações abaixo sobre vírus de computador e software antivírus,


I. Um software antivírus vasculha discos e programas à procura de vírus conhecidos e elimina-os.

II. As empresas não devem se preocupar com os vírus de computador, visto que estes somente atacam os computadores domésticos.

III. Os vírus de computador possuem uma série de propriedades que podem ser benéficas aos sistemas afetados.

IV. Uma vez instalado e ativado no computador, um bom software antivírus procura automaticamente por arquivos infectados toda vez que um disco é inserido ou arquivo localizado na internet é acessado.


verifica-se que

Alternativas
Q878126 Segurança da Informação
Em sistemas de computação as senhas são utilizadas para autenticar usuários e conceder-lhes privilégios. Pode-se dizer que uma senha eficiente deve possuir as seguintes características:
Alternativas
Q876808 Segurança da Informação

No que se refere à Segurança da Informação, considere as afirmações a seguir.


I - O ataque SYN flood provoca uma alteração no protocolo padrão de estabelecimento de comunicação no protocolo TCP, conhecido como three way handshake.

II - O ataque Smurf consiste em modificar o número de sequência que identifica a ordem correta de remontagem do pacote, inserindo espaços vazios. Isso pode provocar instabilidade no sistema-alvo.

III - Um comando para realizar o ataque Smurf em um serviço de SSH é: hping3 172.16.1.1 -p 22 -S --flood --rand-source

IV - Uma proteção, no Linux, para ataques do tipo Syn flood, é: echo 1 > /proc/sys/net/ipv4/icmp_echo_ignore_broadcasts

V - Cymothoa é um script em Python para gerar uma backdoor PHP criptografada. 


Quais estão corretas? 

Alternativas
Q875572 Segurança da Informação
Acerca de criptografia e segurança em computadores, julgue o próximo item.

A função MAC (message authentication code) utiliza como entrada uma chave simétrica e um bloco de dados e produz um valor de hash associado à mensagem protegida.
Alternativas
Q874807 Segurança da Informação

Em relação a sistemas ICS/SCADA, julgue o item a seguir.


O emprego de protocolos é um fator positivo em relação à segurança de sistemas SCADA, já que, embora proprietários, eles são de conhecimento público e, portanto, amplamente avaliados quanto à segurança.

Alternativas
Q874789 Segurança da Informação

No que se refere à vulnerabilidade em navegadores web, julgue o seguinte item.

Para permitir a correção automática de eventuais falhas de segurança encontradas no Google Chrome, é necessário que o administrador libere o download das atualizações do navegador.
Alternativas
Q874778 Segurança da Informação

Julgue o item a seguir, a respeito da identificação de condições de erro.


Situação hipotética: A administração de um sítio — mudança do conteúdo e alteração dos arquivos — é realizada por meio de console. No primeiro acesso, embora seja solicitado que o administrador altere a senha inicial, que é padrão para todos os clientes, ele pode manter a senha padrão para administração do sítio por tempo indeterminado. Assertiva: Nessa situação, é indicado o envio, para o administrador, de uma senha específica e aleatória, válida por tempo determinado, e que deve ser obrigatoriamente alterada no primeiro acesso.
Alternativas
Q874760 Segurança da Informação

A respeito de estruturas de comando e controle de artefatos maliciosos, julgue o item subsequente.


A estrutura de comando e controle do malware Taidoor é conectada pelas máquinas comprometidas por meio de uma DLL camuflada em dados aparentemente aleatórios de um post de um blogue do Yahoo, criptografados por RC4, codificados em base64 e baixados por um malware auxiliar.

Alternativas
Q874757 Segurança da Informação

Acerca de indicadores de comprometimento (IOC), julgue o próximo item.


Uma das características de TAXII é a disponibilização de métodos de autenticação, autorização e acesso separados para produtores e consumidores, o que permite a proteção de informações relacionadas a ameaças cibernéticas que se desejem manter privadas.

Alternativas
Q874743 Segurança da Informação

A respeito de sistemas de arquivos, duplicação e recuperação de dados apagados ou corrompidos, julgue o próximo item.


As técnicas de data carving objetivam a recuperação de dados apagados a partir da análise de dados brutos à procura de assinaturas e outras marcações. Havendo sucesso nessa busca, data carving realiza a recuperação de arquivos inteiros e de seus metadados, e, em alguns casos, de fragmentos de arquivos que podem ter utilidade forense.

Alternativas
Q873292 Segurança da Informação
Carlos é um analista de segurança. Ele pretende criptografar os dados dos servidores da sua empresa que possuem Windows Server 2012 como sistema operacional, protegendo-os contra roubos e acessos não autorizados, seja pela execução de ferramentas de ataque a software ou pela transferência do disco rígido do computador para outro computador.
A ferramenta por ele utilizada que reduz acessos não autorizados aos dados por meio do aperfeiçoamento das proteções de arquivo e sistema é o:
Alternativas
Q872983 Segurança da Informação

Em relação a conceitos de segurança da informação, julgue o item que se segue.


Ao se utilizar o mesmo algoritmo de hash para verificação de integridade, dois arquivos com nomes diferentes, mas idênticos em termos binários, terão o mesmo resultado de hash.

Alternativas
Q872179 Segurança da Informação

Julgue o item seguinte, relativo a mecanismo de segurança em um ambiente computacional.


O registro de atividades gerado por programas e serviços de um computador não é visto como um mecanismo de segurança, já que está associado à análise forense.

Alternativas
Q872178 Segurança da Informação

Acerca de segurança da informação, julgue o item a seguir.


A integridade tem por finalidade permitir que um usuário autorizado tenha condições de alterar, de maneira legítima, dado ou informação no sistema.

Alternativas
Q871201 Segurança da Informação

Com relação aos cuidados a serem tomados com os antivírus, analise as afirmativas abaixo:


I. Programas de antivírus online nunca devem ser utilizados, caso já exista um antivírus instalado no computador.

II. O antivírus deve ser configurado para verificar automaticamente os discos rígidos e as unidades removíveis.

III. O antivírus deve ser mantido sempre atualizado, com a versão mais recente e com todas as atualizações existentes aplicadas.

IV. É recomendável possuir em execução diferentes programas de antivírus simultaneamente.


Estão CORRETAS

Alternativas
Q861295 Segurança da Informação
Mesmo que o remetente e o destinatário consigam autenticar-se reciprocamente, eles também querem assegurar que o conteúdo de sua comunicação não seja alterado, por acidente ou por má intenção, durante a transmissão. A descrição anterior corresponde a que propriedade desejável da comunicação segura?
Alternativas
Ano: 2017 Banca: Quadrix Órgão: COFECI Prova: Quadrix - 2017 - COFECI - Assistente de TI |
Q860642 Segurança da Informação

Acerca dos firewalls, dos antivírus e do IDS, julgue o item que se segue.


Os antivírus atuais, em razão das tecnologias empregadas, conseguem detectar todos os vírus existentes.

Alternativas
Q857230 Segurança da Informação

Identifique abaixo as afirmativas verdadeiras ( V ) e as falsas ( F ) sobre Negação de Serviço (DoS e DDoS):


( ) Negação de serviço, ou DoS (Denial of Service) é uma técnica pela qual um atacante utiliza um computador para tirar de operação um serviço, um computador ou uma rede conectada à Internet.

( ) Quando utilizada de forma coordenada e distribuída, ou seja, quando um conjunto de computadores é utilizado no ataque, recebe o nome de negação de serviço distribuído, ou DDoS (Distributed Denial of Service).

( ) O principal objetivo dos ataques de Negação de Serivço (DoS e DDoS) é invadir e coletar informações do alvo.

( ) Uma pessoa pode voluntariamente usar ferramentas e fazer com que seu computador seja utilizado em ataques. A grande maioria dos computadores, porém, participa dos ataques sem o conhecimento de seu dono, por estar infectado e fazendo parte de botnets.


Assinale a alternativa que indica a sequência correta, de cima para baixo.

Alternativas
Q856692 Segurança da Informação
Um Analista deve implementar o controle de acesso ao sistema computacional do Tribunal, utilizando o mecanismo de autenticação forte baseada em dois fatores. São eles
Alternativas
Q855647 Segurança da Informação

A respeito da gestão de segurança da informação, julgue o item subsequente.


Recomenda-se que os controles de acesso de ambientes lógico e físico sejam considerados de forma separada.

Alternativas
Respostas
241: D
242: E
243: A
244: C
245: E
246: E
247: C
248: C
249: E
250: E
251: B
252: C
253: E
254: C
255: E
256: A
257: E
258: A
259: C
260: E