Questões de Segurança da Informação - Controles de segurança para Concurso

Foram encontradas 458 questões

Ano: 2012 Banca: Quadrix Órgão: DATAPREV
Q1209039 Segurança da Informação
O item 6 do Manual de Segurança da Informação e Comunicações da Dataprev dispõe sobre o acesso lógico aos ambientes computacionais dessa instituição. Em relação à responsabilidade dos usuários pelo uso das senhas, determina que a senha é utilizada para a autenticação do usuário e garante a segurança desse processo, cabendo ao usuário:
I. manter a confidencialidade das senhas. Quando existir a necessidade de armazenamento destas, este deve ser realizado de forma segura.
II. alterar sua senha sempre que existir qualquer indicação de comprometimento de sua confidencialidade.

III. modificar suas senhas regularmente, não devendo reutilizá-las.

IV. não incluir senhas em processos que permitam o preenchimento automático de campos para o acesso. 

É correto o que se afirma em: 
Alternativas
Ano: 2017 Banca: FADESP Órgão: Câmara de Capanema - PA
Q1206414 Segurança da Informação
Um aplicativo ou dispositivo que monitora, lê e captura intercâmbios de dados de rede além de ler pacotes de rede com a finalidade de oferecer uma visão completa dos dados dentro do pacote na Internet, se não estiverem criptografados, é o 
Alternativas
Ano: 2013 Banca: CESPE / CEBRASPE Órgão: TCE-RO
Q1197106 Segurança da Informação
Julgue o próximo item a respeito de segurança da informação.
O hash poderá auxiliar na verificação da integridade de um arquivo transferido de um computador para outro.
Alternativas
Ano: 2007 Banca: FEC Órgão: Prefeitura de Guajará-Mirim - RO
Q1196804 Segurança da Informação
Em relação à segurança da informação acessada via Intranet, essa relativa segurança é mantida por um dispositivo que funciona como limitador de entrada entre a rede interna da empresa e as redes externas. Esse dispositivo é conhecido como:
Alternativas
Ano: 2017 Banca: FAURGS Órgão: BANRISUL
Q1187460 Segurança da Informação
O Gerenciamento de Acesso Privilegiado ou Privileged Account Management (PAM) tem-se tornado um ponto muito importante nas grandes empresas de TI. Sobre a finalidade, as características e as funcionalidades da gerência de privilégios, considere as afirmações abaixo.    I. Permite conceder o acesso privilegiado a um usuário quando necessário e retirá-lo após um tempo predeterminado. 
II. Permite criar uma trilha de auditoria de todos os comandos SSH que o usuário executou enquanto estava no modo privilegiado. 
III. Tenta mitigar exploits que realizam escalada de privilégios em servidores/serviços da empresa.    Quais estão corretas? 
Alternativas
Q1179702 Segurança da Informação
ACLs são utilizadas para gerenciar o controle de acesso a arquivos e diretórios em sistemas operacionais. Quais são as classificações de usuários, utilizadas em sistemas operacionais Linux, para gerenciar o acesso aos arquivos?
Alternativas
Q1177403 Segurança da Informação
Informações sensíveis que trafegam em uma rede podem estar expostas caso algum atacante esteja utilizando técnicas de sniffing. Em relação a esse tipo de ameaça, qual seria o mecanismo mais eficiente para mitigá-la?
Alternativas
Q1130471 Segurança da Informação
Segurança da informação é o conjunto de orientações, normas, procedimentos, políticas e demais ações que tem por objetivo proteger o recurso informação, possibilitando que o negócio da organização seja realizado e a sua missão seja alcançada. A segurança da informação existe para minimizar os riscos do negócio em relação à dependência do uso dos recursos de informação para o funcionamento da organização. Sem a informação ou com uma incorreta, o negócio pode ter perdas que comprometam o seu funcionamento e o retorno de investimento dos acionistas. Em relação às Políticas de Segurança, julgue, como VERDADEIRO ou FALSO, o item a seguir.
Com relação aos níveis de classificação de informação, uma informação restrita possui o mais alto nível de confidencialidade.
Alternativas
Q1120643 Segurança da Informação
Assinale a opção que indica um serviço de segurança diretamente favorecido com a escolha de um mecanismo de segurança baseado na notarização.
Alternativas
Q1120642 Segurança da Informação
Para o controle de acesso a sistemas de informação, podem ser adotadas diferentes formas de controle de acesso lógico, com vistas à segurança de um recurso. Quanto a essas formas de controle, assinale a opção correta.
Alternativas
Q1119904 Segurança da Informação

Texto 4A04-II


Cerca de 51% das empresas brasileiras disseram ter sido vítimas de um ataque do tipo ransomware no ano passado. Ransomware é um tipo de software maligno que impede o acesso dos usuários aos sistemas da empresa vítima. O ataque costuma codificar os dados da vítima, que só poderá recuperar o acesso se obtiver uma chave de acesso. O principal meio de infecção continua sendo o email e as páginas web com uso de engenharia social, e a propagação na rede através de exploração de vulnerabilidades. Outro facilitador são as permissões administrativas atribuídas aos usuários comuns da rede.

                                              Internet:  <www.exame.com.br> (com adaptações).

A gestão de ativos é um dos principais conceitos abordados na gestão de segurança da informação. São controles da gestão de ativos:
Alternativas
Q1085004 Segurança da Informação
Tim Berners-Lee sugeriu um esquema de implementação das 5 estrelas para Dados Abertos. Qual das alternativas abaixo trata de uma definição que não representa uma dessas 5 estrelas?
Alternativas
Q1063709 Segurança da Informação

Uma boa política de segurança deve cobrir diferentes aspectos da organização, orientando sobre a necessidade de implementação de diferentes níveis de controle. Sobre alguns desses controles, analise as afirmativas abaixo.

I Controles físicos referem-se à restrição de acesso indevido de pessoas a áreas críticas da empresa (ex: sala de servidores) e restrições de uso de equipamentos ou sistemas por funcionários mal treinados.

II Controles lógicos referem-se a qualquer tipo de aplicação ou equipamento que usa da tecnologia para impedir que pessoas acessem documentos, dados ou qualquer tipo de informação sem a devida autorização.

III Controles pessoais referem-se ao monitoramento de atividade digital dos funcionários e à cobrança de assiduidade na avaliação do funcionário.

IV Controles organizacionais referem-se ao acompanhamento dos fatores de risco de TI identificados na organização.

Em relação aos controles que devem fazer parte da política de segurança, estão corretas as afirmativas  

Alternativas
Q1063688 Segurança da Informação
Em segurança computacional, o termo AAA (a sigla derivada do inglês), ou triplo A, é recorrente na literatura e na prática. Esse termo faz referência direta a três serviços básicos. O primeiro “A” diz respeito ao serviço que verifica a identidade digital do usuário de um sistema; o segundo “A” faz referência ao serviço que garante que um usuário, que passou na verificação de sua identidade digital, somente tenha acesso aos recursos liberados a ele; e, por fim, o terceiro “A” refere-se ao serviço de coleta de informações sobre o uso dos recursos de um sistema pelos seus diferentes usuários. Em relação ao exposto, o termo AAA faz referência à 
Alternativas
Q1063686 Segurança da Informação
A empresa denominada Security10 acaba de implementar um conjunto de mecanismos para garantir que ações de uma entidade válida sejam atribuídas exclusivamente a ela, impedindo, por exemplo, que emissor ou receptor neguem uma mensagem transmitida. Diante disso, o objetivo de segurança que a Security10 quer alcançar com esses mecanismos é a
Alternativas
Q1062711 Segurança da Informação
O modelo de controle de acesso que permite níveis de interação e acesso aos recursos dos sistemas de acordo com as funções que os usuários desempenham na organização é o
Alternativas
Q1044288 Segurança da Informação
Apesar dos benefícios do Logon Único (Single Sign-On), ele representa um relaxamento na segurança, pois
Alternativas
Q1030720 Segurança da Informação
Deseja-se implementar um controle de acesso com autenticação forte baseada em dois fatores. Para isso, uma forma correta é utilizar
Alternativas
Q1030708 Segurança da Informação
Em um diretório compartilhado na rede com sistema de arquivos NTFS, foi atribuído ao usuário “João” a permissão “Controle total”. No entanto, João também faz parte do grupo “Estagiários” que tem todas as permissões negadas ao mesmo diretório. Assumindo que todos os objetos dentro desse diretório estejam herdando as permissões do diretório pai, como resultado dessa configuração, João
Alternativas
Q1015560 Segurança da Informação
Em uma situação hipotética, uma Analista de Sistemas, estabeleceu um esquema de autenticação forte baseado em três fatores de tipos diferentes para o acesso à área com informações sensíveis da Câmara Legislativa. Para a implantação desse esquema, pode-se utilizar
Alternativas
Respostas
201: A
202: C
203: C
204: D
205: D
206: E
207: B
208: E
209: E
210: B
211: E
212: B
213: B
214: B
215: C
216: B
217: B
218: E
219: B
220: C