Questões de Concurso
Comentadas sobre controles de segurança em segurança da informação
Foram encontradas 424 questões
Nesse sentido, assinale a opção que indica a ação efetiva para prover visibilidade sobre o uso dos serviços externos; controle sobre os cumprimentos das políticas de segurança da informação; e proteção contra vazamento de identidades.
O DES (Digital Encryption Standard), algoritmo de blocos que utiliza chaves fixas de 56 bits, é o algoritmo simétrico mais conhecido.
Acerca de JWT, julgue o próximo item.
Entre os diferentes tipos de claims em payloads, os public
claims são utilizados para compartilhar informações entre
aplicações.
Um mecanismo anti-ransomware pode ser usado no computador que armazena os dados dos clientes da empresa para prevenir que esses dados se tornem acessíveis a uma ação maliciosa capaz de criptografá-los e solicitar pagamento em forma de resgate para recuperá-los.
Em sistemas de filtros antispam, eventual colocação de emails legítimos em quarentena caracteriza a ocorrência de falso negativo.
Acerca de OWSAP Top 10 e ameaça, julgue o próximo item.
A categoria que ocupa a primeira colocação na lista OWSAP
Top 10 é a quebra de controle de acesso.
Em uma organização em que o login nos sistemas é feito por token, não existe a necessidade de implementar a política de tela limpa e mesa limpa.
Uma política de controle de acesso deve ser estabelecida, documentada e revisada com base nos requisitos de negócio e de segurança da informação.
O controle de acesso baseado na função é aquele em que o proprietário da informação ou do sistema define um conjunto de reinvindicações necessárias antes de conceder o acesso.
A apropriada autenticação de usuários externos pode ser alcançada pelo uso de criptografia, tokens ou VPN.
Uma das formas de controle de acesso lógico é o controle de acesso discricionário — DAC, do inglês discretionary access control —, em que as permissões derivam de política gerenciada de forma centralizada.
Com relação à segurança da informação, julgue o item seguinte.
Os sistemas eletrônicos de reconhecimento digital e facial
podem ser utilizados no controle de acesso físico a
instalações privadas.
Considere as ferramentas de:
I. detecção e prevenção de intrusões (IDS e IPS).
II. segurança de terminais, como softwares antivírus.
III. contenção de ataques como o metasploit framework.
IV. análise de logs de segurança e sistemas de gestão de informações e eventos de segurança (SIEM).
Segundo a norma ABNT NBR 27035-3:2021, os eventos de segurança da informação podem ser detectados internamente por uma pessoa ou pelas ferramentas indicadas APENAS em
No que se refere à gestão de segurança da informação e às normas NBR ISO/IEC n.° 27001:2013 e n.° 27002:2013, julgue o item.
Para a gestão de segurança da informação, os controles são meios de eliminar o risco que contêm somente procedimentos técnicos.