Questões de Segurança da Informação - Controles de segurança para Concurso

Foram encontradas 458 questões

Q871201 Segurança da Informação

Com relação aos cuidados a serem tomados com os antivírus, analise as afirmativas abaixo:


I. Programas de antivírus online nunca devem ser utilizados, caso já exista um antivírus instalado no computador.

II. O antivírus deve ser configurado para verificar automaticamente os discos rígidos e as unidades removíveis.

III. O antivírus deve ser mantido sempre atualizado, com a versão mais recente e com todas as atualizações existentes aplicadas.

IV. É recomendável possuir em execução diferentes programas de antivírus simultaneamente.


Estão CORRETAS

Alternativas
Q861295 Segurança da Informação
Mesmo que o remetente e o destinatário consigam autenticar-se reciprocamente, eles também querem assegurar que o conteúdo de sua comunicação não seja alterado, por acidente ou por má intenção, durante a transmissão. A descrição anterior corresponde a que propriedade desejável da comunicação segura?
Alternativas
Ano: 2017 Banca: Quadrix Órgão: COFECI Prova: Quadrix - 2017 - COFECI - Assistente de TI |
Q860642 Segurança da Informação

Acerca dos firewalls, dos antivírus e do IDS, julgue o item que se segue.


Os antivírus atuais, em razão das tecnologias empregadas, conseguem detectar todos os vírus existentes.

Alternativas
Q857230 Segurança da Informação

Identifique abaixo as afirmativas verdadeiras ( V ) e as falsas ( F ) sobre Negação de Serviço (DoS e DDoS):


( ) Negação de serviço, ou DoS (Denial of Service) é uma técnica pela qual um atacante utiliza um computador para tirar de operação um serviço, um computador ou uma rede conectada à Internet.

( ) Quando utilizada de forma coordenada e distribuída, ou seja, quando um conjunto de computadores é utilizado no ataque, recebe o nome de negação de serviço distribuído, ou DDoS (Distributed Denial of Service).

( ) O principal objetivo dos ataques de Negação de Serivço (DoS e DDoS) é invadir e coletar informações do alvo.

( ) Uma pessoa pode voluntariamente usar ferramentas e fazer com que seu computador seja utilizado em ataques. A grande maioria dos computadores, porém, participa dos ataques sem o conhecimento de seu dono, por estar infectado e fazendo parte de botnets.


Assinale a alternativa que indica a sequência correta, de cima para baixo.

Alternativas
Q856692 Segurança da Informação
Um Analista deve implementar o controle de acesso ao sistema computacional do Tribunal, utilizando o mecanismo de autenticação forte baseada em dois fatores. São eles
Alternativas
Q855647 Segurança da Informação

A respeito da gestão de segurança da informação, julgue o item subsequente.


Recomenda-se que os controles de acesso de ambientes lógico e físico sejam considerados de forma separada.

Alternativas
Q855599 Segurança da Informação
O controle de acesso é uma das formas de se evitar que aconteçam incidentes dentro de uma organização. É composto por quatro partes, sendo que essas partes são divididas em duas fases: a fase de definição de política e a fase de imposição de política que, por conseguinte, são a base das políticas de controle de acesso. Apresentam dois elementos que compõem a Política de Controle de Acesso, EXCETO:
Alternativas
Q855598 Segurança da Informação
Existem modelos de controle de acesso que têm ajudado a modelar os controles de acessos atuais. Um deles “foca no que acontece quando usuários autorizados em um sistema tentam fazer o que não têm permissão para fazer, examina ameaças internas à integridade e define transações bem formadas e restrições sobre dados”. Trata-se do modelo
Alternativas
Q853996 Segurança da Informação

Considere, por hipótese, que no ambiente do Tribunal Superior do Trabalho − TST foram detectados os seguintes problemas:


− Fraudes devido a excesso de privilégios de funcionários.

− Violações ou tentativas de violação de dados sensíveis por funcionários com diferentes perfis de acesso.

− Funcionários com elevado número de transações em sistemas, acima de 5 mil por mês.


A equipe de analistas do TST, frente a estes problemas, ponderou que algo deveria ser feito para que houvesse o mapeamento e redução de riscos em acessos elevados, com diminuição de conflitos de privilégios e implementação de políticas de prevenção de fraudes e proteção de informações sensíveis.


Para chegar ao resultado desejado, um Analista de Sistemas propôs que

Alternativas
Q847393 Segurança da Informação

Julgue os itens que se seguem, a respeito de becape, antivírus e antispam.


I Os serviços de antispam utilizam uma combinação de filtros de IP, de palavras, de links e de remetentes para classificar uma mensagem como spam.

II Arquivos colocados em quarentena pelo antivírus serão excluídos automaticamente pelo sistema após um período de tempo preestabelecido e não podem ser recuperados pelo usuário.

III Um becape diferencial copia os arquivos criados ou alterados desde o último becape completo ou incremental, sem alterar as marcações desses arquivos.


Assinale a opção correta

Alternativas
Q844297 Segurança da Informação
Para proteger equipamentos, aplicativos e arquivos de dados contra acesso indevido, modificação ou divulgação não autorizada, utilizam-se controles de acesso físicos ou lógicos. São procedimentos que aumentam a segurança das senhas contra o acesso indevido:
Alternativas
Q842863 Segurança da Informação

Considerando sistemas de controle de versão, marque V para as afirmativas verdadeiras e F para as falsas.


( ) Um sistema de controle de versão tem como um de seus objetivos registrar toda a evolução do projeto mediante um histórico de alterações.

( ) Um sistema de controle de versão distribuído tem a funcionalidade de criar cópia do repositório por meio do comando commit.

( ) Um sistema de controle de versão centralizado não possui a funcionalidade de importar revisões feitas em outros repositórios.

( ) Um sistema de controle de versão deve possibilitar o trabalho paralelo e concorrente de vários desenvolvedores sobre os mesmos arquivos.


Assinale a sequência correta.

Alternativas
Q840969 Segurança da Informação
Uma empresa está sendo vítima de ações de cibercriminosos provenientes do uso de Rogue Access Points − RAPs. A solução de segurança mais adequada, nesse caso, é instalar um
Alternativas
Q840959 Segurança da Informação
Considere que um Analista de Segurança da Informação recomendou a aquisição de um dispositivo capaz de executar várias funções de segurança dentro de um único sistema (firewall de rede, detecção/prevenção de intrusão, antivírus, antispam, VPN, filtragem de conteúdo etc.), fornecendo proteção abrangente contra ameaças combinadas. Este dispositivo não identifica apenas os endereços IP na rede, mas fornece informações de identidade discretas de cada usuário, juntamente com os dados de log da rede. Permite a criação de políticas de acesso para usuários individuais, oferecendo visibilidade e controle nas atividades da rede. Tais recursos possibilitam às empresas identificar padrões de comportamento por usuários ou grupos específicos que possam significar abusos, intrusões não autorizadas ou ataques maliciosos de dentro ou fora da empresa.

O dispositivo recomendado é um
Alternativas
Q839452 Segurança da Informação

Consider the statements below.


I. It is defined as a procedure requiring the combination of several factors, including at least two of the following: Knowledge-something the user knows, e.g., a password, a personal identification number (PIN); Ownership-something the user has, e.g., token, smart card, mobile phone/SIM; Inherence − something the user is, e.g., fingerprint. It is worth highlighting that the aforementioned requirement of having mutually independent factors could be difficult to match. In fact, in the context of access to Internet services, when using ownership and inherence factors as well as when inputting a PIN or password, the user transmits digital data to the verifying counterpart, so that regardless of the generating factor, susceptibility to interception is a common vulnerability.

II. Security administration can be costly and prone to error because administrators usually specify access control lists for each user on the system individually. With this kind of control, security is managed at a level that corresponds closely to the organization's structure. Each user is assigned one or more roles, and each role is assigned one or more privileges that are permitted to users in that role. Security administration with it consists of determining the operations that must be executed by persons in particular jobs, and assigning employees to the proper roles. Complexities introduced by mutually exclusive roles or role hierarchies are handled by its software, making security administration easier.


The statements I and II refers respectively to

Alternativas
Q839376 Segurança da Informação
Para verificar a integridade de uma informação pode-se utilizar o resumo que foi gerado a partir dela por meio de algoritmos (ou funções) de hash como o MD5, SHA-1, SHA-256, SHA-512 etc. O SHA-256 e o SHA-512 são funções de hash computadas com palavras, respectivamente, de
Alternativas
Q835214 Segurança da Informação

No que se refere ao uso e ao funcionamento de programas antivírus, julgue os itens a seguir.


I Programas que detectam vírus com base em assinaturas interrompem a proteção em tempo real, de modo que a detecção de rootkits passa a ser realizada por outros sistemas, como o firewall.

II A criação de programas antivírus foi essencial para a cibersegurança, já que automatizou o processo de remoção de malwares sem a necessidade de formatar e reinstalar sistemas.

III Os antivírus verificam grupos de arquivos separados por extensão e os comparam com vírus, worms e outros tipos de malwares.

IV A grande quantidade de códigos maliciosos e a velocidade de sua criação tornam o método de assinaturas ineficaz contra ameaças avançadas e ataques de zero-day.


Estão certos apenas os itens

Alternativas
Ano: 2014 Banca: FUNCAB Órgão: MDA Prova: FUNCAB - 2014 - MDA - Analista de Suporte |
Q830393 Segurança da Informação
Para garantir a segurança em redes de computadores, é necessário se preocupar com a integridade das mensagens. Uma maneira de garantir sua integridade é enviar junto com a mensagem um resumo dela própria que normalmente é obtido através da aplicação de funções de:
Alternativas
Q795704 Segurança da Informação
O algoritmo de chave simétrica que utiliza blocos de tamanho fixo de 128 bits e chaves de tamanho de 128, 192 ou 256 bits, publicado pelo National Institute of Standards and Technology (NIST), em 2001, com o objetivo de substituir o Data Encryption Standard (DES) como padrão para aplicações comerciais, é o
Alternativas
Q795703 Segurança da Informação
Considere hipoteticamente que uma pessoa deve gerar uma senha com seis caracteres, em que são permitidas a repetição de caracteres e a diferenciação entre caracteres maiúsculos e minúsculos.
Considere, ainda, que alguém vá tentar quebrar essa senha utilizando um algoritmo de força bruta e realizando a maior quantidade possível de tentativas até descobrir a senha.
Com base nisso, assinale a alternativa que contém o conjunto de caracteres que tornará essa tarefa mais trabalhosa.
Alternativas
Respostas
261: E
262: A
263: E
264: A
265: C
266: E
267: C
268: D
269: E
270: C
271: D
272: A
273: E
274: B
275: C
276: B
277: C
278: C
279: A
280: C