Questões de Concurso Comentadas sobre controles de segurança em segurança da informação

Foram encontradas 424 questões

Q588058 Segurança da Informação
A segurança da informação busca proteger a informação contra várias ameaças, visando garantir a continuidade dos negócios. A respeito desse assunto, julgue o item a seguir.

Para garantir a integridade da informação, é suficiente protegê-la contra modificações e inclusões; para garantir a sua disponibilidade, a proteção da informação consiste em preservar a informação, para que ela não seja destruída.
Alternativas
Q583617 Segurança da Informação
Em segurança da informação, uma das medidas básicas é evitar que o atacante tenha acesso físico à informação. Para isso, adota-se mecanismos de controle físico, como
Alternativas
Q580251 Segurança da Informação
Julgue o item seguinte relativo à organização de arquivos.

Chave primária para a organização de tabela é um campo ou um conjunto de campos desta tabela que identifica um único registro.
Alternativas
Q578412 Segurança da Informação
O tratamento de incidentes possui componentes relativos aos serviços reativos que um CSIRT (Computer Security Incident Response Team) pode prestar, quais sejam:

I. Estudar a fundo um incidente informado ou uma atividade observada para determinar o escopo, prioridade e ameaça representada pelo incidente, bem como pesquisar acerca de possíveis estratégias de ações e erradicação.

II. Pesquisar e elaborar recomendações e aplicar as ações adequadas para a recuperação, contenção e prevenção de incidentes.

III. Servir como um ponto central de contato para receber informes de incidentes locais. Isto permite que todas as atividades e os incidentes reportados sejam coletados em um único local.

Os componentes do tratamento de incidentes descritos em I, II e III correspondem, correta e respectivamente, a 
Alternativas
Q555190 Segurança da Informação
 Analise as afirmativas abaixo com relação a estratégias para criação de senhas.

I. Nunca colocar senhas relacionadas com o seu nome, data de nascimento ou combinações como “12345" ou “qwerty".

II. Incluir letras maiúsculas e minúsculas, números e caracteres especiais não aumenta a complexidade para a sua senha ser descoberta.

III. Uma senha com 16 caracteres dará muito mais trabalho para ser descoberta do que uma senha curta com 6 caracteres.

IV. Importante ter sempre senhas iguais para os tipos de serviços e conta, assim você não se esquece da senha com facilidade.

Assinale a alternativa que indica o total de afirmativas INCORRETAS

Alternativas
Q553042 Segurança da Informação
 Disponibilizar ferramentas, dados e informações para quem de direito, atuando preventivamente para reduzir eventuais danos decorrentes de incidentes e indisponibilidades, é papel da área de tecnologia de uma organização. Sobre o assunto, identifique como verdadeiras (V) ou falsas (F) as seguintes afirmativas:

 ( ) O controle de acesso e segregação de funções em um ambiente de TI exige, além do uso de tecnologias específicas para esse fim, o estabelecimento integrado de gestão de identidades, análises de risco, procedimentos de autenticação, autorização e inclusão e revogação de acessos, dentre outros processos correlacionados ao tema.

( ) Os Servidores de Banco de Dados podem apresentar-se em três estados (modos) diferentes: produção (em que se realiza a operação normal); simulação e teste; e atualização de kernel.

( ) Existem dois tipos específicos de backups remotos: o “1-safe" e o “2-safe". No modelo “1-safe", a grande maioria das transações realizadas no Banco de Dados principal é automaticamente propagada para o Servidor de Backup e então aplicada.

( ) O gerenciamento de incidentes é preconizado na NBR 23456 e celebra a criação de fluxos alternativos quando da ocorrência de incidentes que impactem dados, fluxos e processos instanciados em Sistemas de Informação.

Assinale a alternativa que apresenta a sequência correta, de cima para baixo.

Alternativas
Q518611 Segurança da Informação
Assinale a alternativa que faz uma afirmação correta sobre arquivos log.

Alternativas
Q508918 Segurança da Informação
Uma empresa sabe que um de seus sistemas está ameaçado por invasores que utilizam programas de busca de senhas por tentativa e erro, em que testam todas as senhas possíveis com geradores muito rápidos. Sabe ainda que há informações sobre a composição da senha utilizada, porque um espião interno vê as telas dos monitores e o sinalizador de uso de maiúsculas no momento em que os funcionários digitam suas senhas. Nesse contexto, para proteção do acesso dos funcionários aos seus sistemas, um projetista é solicitado a escolher um sistema de senhas que dificulte o trabalho dos invasores.

Levando-se em conta os seguintes fatores: primeiro, os usuários solicitam, se possível, que o sistema mostre com asteriscos a quantidade de caracteres já digitados; segundo, os invasores sabem que o sistema usa senhas de tamanhos entre 6 e 8 caracteres; terceiro, as senhas utilizam apenas letras maiúsculas ou minúsculas, constata-se que o processo que deverá gerar maior dificuldade para os invasores é o de senhas com
Alternativas
Q508913 Segurança da Informação
Um analista de segurança deve especificar um algoritmo simétrico que utilize a estrutura de Feistel, cifre blocos de 64 bits e use chave de tamanho variável.

Dentre os algoritmos abaixo, com esses dados, o analista especificará o algoritmo
Alternativas
Q500012 Segurança da Informação
José, Analista de Suporte e Infraestrutura em TIC, deve implantar um sistema de segurança da informação utilizando controles físicos e lógicos de segurança. Exemplos de controles físico e lógico para a segurança da informação que José pode utilizar, são, respectivamente,
Alternativas
Q496590 Segurança da Informação
Há algumas características desejáveis em um programa antivírus. Dentre tais características está:
Alternativas
Q496387 Segurança da Informação
Para aprimorar a segurança da informação, são empregados diversos mecanismos e técnicas que atuam para assegurar, dentre outros aspectos, a confidencialidade, disponibilidade e a integridade. Dentre os mecanismos de segurança, o utilizado para a verificação da integridade é o
Alternativas
Q493573 Segurança da Informação
Sobre segurança em servidores, afirma-se:

I Para impedir a divulgação de informações sobre o software do navegador utilizado pelos clientes em uma intranet , que acessam sites externos através de um proxy Squid, o administrador pode configurar o arquivo squid.conf inserindo a linha “ header_access User-Agent allow all”

II Para evitar o acesso indevido às tabelas de um banco de dados MySQL, o administrador deve restringir o número de usuários com conta de acesso no sistema operacional, uma vez que o MySQL, diferentemente do PostgreSQL, vincula os usuários do banco de dados aos usuários do sistema.

III Para manter uma blacklist em um servidor de e-mails Postfix, o administrador pode criar um mapa contendo os ips e/ou domínios a serem bloqueados seguidos do parâmetro REJECT. Esse mapa deve ser convertido para o formato DB, utilizando o aplicativo postmap, antes de reiniciar o serviço .

IV Para restringir a permissão de realização de transferência de zonas DNS em servidores Bind a endereços de hosts confiáveis, os endereços IP desses hosts devem ser inseridos dentro das chaves relacionadas ao parâmet ro “allow-transfer” do arquivo de configuração named.conf.

Das afirmações, estão corretas
Alternativas
Ano: 2015 Banca: FGV Órgão: DPE-MT Prova: FGV - 2015 - DPE-MT - Analista de Sistemas |
Q486934 Segurança da Informação
Teclado Virtual” é uma técnica muito utilizada em aplicações via Internet que demandam maior segurança, como, por exemplo, entrada de senhas de banco ou cartões de crédito em transações bancárias. A ideia é que caracteres não sejam digitados pelo teclado físico e sim clicados com o auxílio do mouse em um teclado virtual que aparece na tela do computador.
Seu principal objetivo é combater artefatos maliciosos conhecidos como
Alternativas
Ano: 2015 Banca: FGV Órgão: DPE-MT Prova: FGV - 2015 - DPE-MT - Analista de Sistemas |
Q486919 Segurança da Informação
A segurança é um fator especialmente importante em dispositivos móveis, dada a quantidade de informações pessoais tipicamente armazenadas e transitadas neles. Por esse motivo, o sistema operacional iOS não permite a execução de aplicativos sem uma assinatura digital certificada pela Apple Inc. Considerando essa limitação, a instalação de um perfil de Provisionamento de Distribuição Corporativa em um aparelho com iOS permite
Alternativas
Q486758 Segurança da Informação
A segregação de funções é um método para redução do risco de mau uso acidental ou deliberado dos sistemas. Convém que a separação da administração ou execução de certas funções ou áreas de responsabilidade seja considerada, a fim de reduzir oportunidades para modificação não autorizada ou mau uso das informações ou dos serviços.

Desta forma, recomenda-se que:

I. O início de um evento seja separado de sua autorização.

II. Sejam segregadas atividades que requeiram cumplicidade para a concretização de uma fraude como, por exemplo, a emissão de um pedido de compra e a confirmação do recebimento da compra.

III. Na possibilidade de ocorrência de conluios, sejam planejados controles de tal modo que somente uma pessoa esteja envolvida, diminuindo dessa forma a possibilidade de conspirações.

Está correto o que se recomenda APENAS em
Alternativas
Q480695 Segurança da Informação
Sobre Mecanismos de Segurança Específicos (X.800), assinale a alternativa que NÃO apresenta um mecanismo válido
Alternativas
Q472885 Segurança da Informação
O controle de acesso - Processo que bloqueia ou permite conexões de entrada ou de saída baseado em filtros de acesso ou através de mecanismos inteligentes que detectam o uso abusivo, bloqueando o acesso temporariamente.

Assinale a alternativa que contém uma especificação técnica para sistemas que tratam de autenticação.
Alternativas
Q468000 Segurança da Informação
Analise as afirmativas abaixo em relação à prevenção de incidentes e CSIRTs (computer security incident response team):

I. Os CSIRTs não são necessariamente parte de um grupo de TI (tecnologia da informação).
II. Segundo o CERT.br, CSIRTs podem se estruturar de forma "ad hoc", ou seja, se reunindo apenas quando há um incidente de segurança.
III. A prática recomendada em relação a uma melhor política de prevenção de incidentes é a criação de CSIRTS de âmbitos nacionais em detrimento de CSIRTs locais.

Está correto o que se afirma em:
Alternativas
Q464059 Segurança da Informação
Os rootkits podem executar em modo usuário ou em modo núcleo. Em modo de núcleo são usados para atacar rotinas privilegiadas do sistema operacional. Esta categoria de rootkit, normalmente
Alternativas
Respostas
301: E
302: C
303: C
304: A
305: A
306: C
307: A
308: E
309: C
310: E
311: E
312: C
313: C
314: D
315: D
316: D
317: E
318: A
319: B
320: D