Questões de Segurança da Informação - Controles de segurança para Concurso
Foram encontradas 458 questões
O ativo de informação de uma organização pode ser um sistema de informação, assim como o seu meio de armazenamento, transmissão ou processamento.
Em um processo de segurança da informação, é importante identificar e classificar os ativos da organização, a fim de se aumentar o controle sobre eles e possibilitar a priorização de investimentos nos ativos mais críticos.
Faz parte da gestão de ativos:
− apenas usuários autorizados tenham acesso aos recursos; − os usuários tenham acesso apenas aos recursos realmente necessários para a execução de suas tarefas; − o acesso a recursos críticos seja bem monitorado e restrito a poucas pessoas; − os usuários estejam impedidos de executar transações incompatíveis com sua função ou além de suas responsabilidades.
Para isso, a organização deve implantar
Visando aumentar a segurança das informações, um Analista propôs a utilização dos seguintes mecanismos de proteção lógica, gerenciamento de acesso e proteção física:
I. contempla antivírus, filtros de pacotes, controle de acesso wireless, suporte à Virtual Private Network (VPN) e controle de intrusões na rede, chegando a gerar relatórios com diagnóstico de possíveis ameaças lógicas às quais o centro de dados possa estar vulnerável.
II. submete o usuário a mecanismos de autenticação combinados, pertencentes pelo menos às categorias: conhecimento (something you know), possessão (something you have) e herança (something you are).
III. visa fornecer energia para todos os equipamentos, sendo composto por conjuntos de nobreaks, baterias, inversores e retificadores. Os nobreaks redundantes irão assegurar o suprimento contínuo de energia, mesmo em caso de falha de transformadores ou falta de energia elétrica e as baterias são dimensionadas para garantir uma autonomia por um período mínimo de tempo.
Os mecanismos I, II e III se referem, correta e respectivamente, a
Julgue o próximo item, a respeito da segurança da informação.
O controle de acesso à informação tem por objetivo garantir
que os acessos físicos e lógicos aos recursos para manuseio da
informação sejam franqueados a pessoas autorizadas, com base
em sua posição funcional hierárquica na organização.
Dadas as afirmações abaixo sobre vírus de computador e software antivírus,
I. Um software antivírus vasculha discos e programas à procura de vírus conhecidos e elimina-os.
II. As empresas não devem se preocupar com os vírus de computador, visto que estes somente atacam os computadores domésticos.
III. Os vírus de computador possuem uma série de propriedades que podem ser benéficas aos sistemas afetados.
IV. Uma vez instalado e ativado no computador, um bom software antivírus procura automaticamente por arquivos infectados toda vez que um disco é inserido ou arquivo localizado na internet é acessado.
verifica-se que
No que se refere à Segurança da Informação, considere as afirmações a seguir.
I - O ataque SYN flood provoca uma alteração no protocolo padrão de estabelecimento de comunicação no protocolo TCP, conhecido como three way handshake.
II - O ataque Smurf consiste em modificar o número de sequência que identifica a ordem correta de remontagem do pacote, inserindo espaços vazios. Isso pode provocar instabilidade no sistema-alvo.
III - Um comando para realizar o ataque Smurf em um serviço de SSH é: hping3 172.16.1.1 -p 22 -S --flood --rand-source
IV - Uma proteção, no Linux, para ataques do tipo Syn flood, é: echo 1 > /proc/sys/net/ipv4/icmp_echo_ignore_broadcasts
V - Cymothoa é um script em Python para gerar uma backdoor PHP criptografada.
Quais estão corretas?
A função MAC (message authentication code) utiliza como entrada uma chave simétrica e um bloco de dados e produz um valor de hash associado à mensagem protegida.
Em relação a sistemas ICS/SCADA, julgue o item a seguir.
O emprego de protocolos é um fator positivo em relação à
segurança de sistemas SCADA, já que, embora proprietários,
eles são de conhecimento público e, portanto, amplamente
avaliados quanto à segurança.
No que se refere à vulnerabilidade em navegadores web, julgue o seguinte item.
Para permitir a correção automática de eventuais falhas de segurança encontradas no Google Chrome, é necessário que o administrador libere o download das atualizações do navegador.Julgue o item a seguir, a respeito da identificação de condições de erro.
Situação hipotética: A administração de um sítio — mudança do conteúdo e alteração dos arquivos — é realizada por meio de console. No primeiro acesso, embora seja solicitado que o administrador altere a senha inicial, que é padrão para todos os clientes, ele pode manter a senha padrão para administração do sítio por tempo indeterminado. Assertiva: Nessa situação, é indicado o envio, para o administrador, de uma senha específica e aleatória, válida por tempo determinado, e que deve ser obrigatoriamente alterada no primeiro acesso.
A respeito de estruturas de comando e controle de artefatos maliciosos, julgue o item subsequente.
A estrutura de comando e controle do malware Taidoor é
conectada pelas máquinas comprometidas por meio de uma
DLL camuflada em dados aparentemente aleatórios de um post
de um blogue do Yahoo, criptografados por RC4, codificados
em base64 e baixados por um malware auxiliar.
Acerca de indicadores de comprometimento (IOC), julgue o próximo item.
Uma das características de TAXII é a disponibilização de
métodos de autenticação, autorização e acesso separados para
produtores e consumidores, o que permite a proteção de
informações relacionadas a ameaças cibernéticas que se
desejem manter privadas.
A respeito de sistemas de arquivos, duplicação e recuperação de dados apagados ou corrompidos, julgue o próximo item.
As técnicas de data carving objetivam a recuperação de dados
apagados a partir da análise de dados brutos à procura de
assinaturas e outras marcações. Havendo sucesso nessa busca,
data carving realiza a recuperação de arquivos inteiros e de
seus metadados, e, em alguns casos, de fragmentos de arquivos
que podem ter utilidade forense.
A ferramenta por ele utilizada que reduz acessos não autorizados aos dados por meio do aperfeiçoamento das proteções de arquivo e sistema é o:
Em relação a conceitos de segurança da informação, julgue o item que se segue.
Ao se utilizar o mesmo algoritmo de hash para verificação de
integridade, dois arquivos com nomes diferentes, mas idênticos
em termos binários, terão o mesmo resultado de hash.
Julgue o item seguinte, relativo a mecanismo de segurança em um ambiente computacional.
O registro de atividades gerado por programas e serviços de
um computador não é visto como um mecanismo de segurança,
já que está associado à análise forense.
Acerca de segurança da informação, julgue o item a seguir.
A integridade tem por finalidade permitir que um usuário
autorizado tenha condições de alterar, de maneira legítima,
dado ou informação no sistema.