Questões de Concurso Sobre controles de segurança em segurança da informação

Foram encontradas 504 questões

Q918863 Segurança da Informação
Considere as seguintes afirmações sobre a tecnologia Deep Packet Inspection (DPI).
I - Por meio da tecnologia DPI, é possível identificar usuário mal-intencionado, explorando vulnerabilidades em algum serviço/servidor na sua infraestrutura, como Apache, Oracle, Tomcat, JBoss, SSH, Nginx ou o próprio SQL Server. II - DPI é uma tecnologia que pode ser utilizada pelos provedores de Internet para interferir na “neutralidade da rede”, como limitar a quantidade de dados de determinados tipos de serviço. III - DPI permite a filtragem automática de ataques do tipo zero-day por meio da análise de assinaturas.
Quais estão corretas?
Alternativas
Q918861 Segurança da Informação
O Gerenciamento de Acesso Privilegiado ou Privileged Account Management (PAM) tem-se tornado um ponto muito importante nas grandes empresas de TI. Sobre a finalidade, as características e as funcionalidades da gerência de privilégios, considere as afirmações abaixo.
I - Permite conceder o acesso privilegiado a um usuário quando necessário e retirá-lo após um tempo predeterminado. II - Permite criar uma trilha de auditoria de todos os comandos SSH que o usuário executou enquanto estava no modo privilegiado. III - Tenta mitigar exploits que realizam escalada de privilégios em servidores/serviços da empresa.
Quais estão corretas?
Alternativas
Q918246 Segurança da Informação
Considere, por hipótese, que um Analista de TI do Tribunal Regional do Trabalho foi incumbido de inserir os bloqueios de acesso a sites da internet usando o Squid, um servidor de proxy do sistema operacional Linux. O Analista criou diversos arquivos .txt com a lista de palavras, redes sociais, sites e tipos de arquivos para download a serem bloqueados, adicionou-os ao Squid, criou as ACLs e adicionou-as ao squid.conf. Em condições ideais, para reinicializar o Squid para que as regras entrem em vigor, o Analista deve utilizar o comando:
Alternativas
Q915090 Segurança da Informação
Sobre segurança da informação, analise a imagem abaixo e em seguida marque a única alternativa CORRETA:
Imagem associada para resolução da questão

A imagem destaca um procedimento de:
Alternativas
Q914366 Segurança da Informação
Em muitas transações financeiras realizadas pela Internet é necessário que o usuário, além de fornecer o seu e-mail e senha, digite um código gerado ou recebido em seu celular. Essa tecnologia é conhecida como
Alternativas
Q913581 Segurança da Informação

O ativo de informação de uma organização pode ser um sistema de informação, assim como o seu meio de armazenamento, transmissão ou processamento.


Em um processo de segurança da informação, é importante identificar e classificar os ativos da organização, a fim de se aumentar o controle sobre eles e possibilitar a priorização de investimentos nos ativos mais críticos.


Faz parte da gestão de ativos:

Alternativas
Q900859 Segurança da Informação

Visando aumentar a segurança das informações, um Analista propôs a utilização dos seguintes mecanismos de proteção lógica, gerenciamento de acesso e proteção física:


I. contempla antivírus, filtros de pacotes, controle de acesso wireless, suporte à Virtual Private Network (VPN) e controle de intrusões na rede, chegando a gerar relatórios com diagnóstico de possíveis ameaças lógicas às quais o centro de dados possa estar vulnerável.

II. submete o usuário a mecanismos de autenticação combinados, pertencentes pelo menos às categorias: conhecimento (something you know), possessão (something you have) e herança (something you are).

III. visa fornecer energia para todos os equipamentos, sendo composto por conjuntos de nobreaks, baterias, inversores e retificadores. Os nobreaks redundantes irão assegurar o suprimento contínuo de energia, mesmo em caso de falha de transformadores ou falta de energia elétrica e as baterias são dimensionadas para garantir uma autonomia por um período mínimo de tempo.


Os mecanismos I, II e III se referem, correta e respectivamente, a

Alternativas
Q893396 Segurança da Informação

Julgue o próximo item, a respeito da segurança da informação.


O controle de acesso à informação tem por objetivo garantir que os acessos físicos e lógicos aos recursos para manuseio da informação sejam franqueados a pessoas autorizadas, com base em sua posição funcional hierárquica na organização.

Alternativas
Q880245 Segurança da Informação
Em relação à norma ABNT NBR ISO/IEC 17799:2005, a ação de remover imediatamente ou de bloquear direitos de acesso de usuários que mudaram de cargos ou funções ou deixaram a organização é um procedimento de
Alternativas
Q878887 Segurança da Informação
Assinale a opção que apresenta somente software de detecção e/ou prevenção de intrusos.
Alternativas
Q875572 Segurança da Informação
Acerca de criptografia e segurança em computadores, julgue o próximo item.

A função MAC (message authentication code) utiliza como entrada uma chave simétrica e um bloco de dados e produz um valor de hash associado à mensagem protegida.
Alternativas
Q874807 Segurança da Informação

Em relação a sistemas ICS/SCADA, julgue o item a seguir.


O emprego de protocolos é um fator positivo em relação à segurança de sistemas SCADA, já que, embora proprietários, eles são de conhecimento público e, portanto, amplamente avaliados quanto à segurança.

Alternativas
Q874789 Segurança da Informação

No que se refere à vulnerabilidade em navegadores web, julgue o seguinte item.

Para permitir a correção automática de eventuais falhas de segurança encontradas no Google Chrome, é necessário que o administrador libere o download das atualizações do navegador.
Alternativas
Q874778 Segurança da Informação

Julgue o item a seguir, a respeito da identificação de condições de erro.


Situação hipotética: A administração de um sítio — mudança do conteúdo e alteração dos arquivos — é realizada por meio de console. No primeiro acesso, embora seja solicitado que o administrador altere a senha inicial, que é padrão para todos os clientes, ele pode manter a senha padrão para administração do sítio por tempo indeterminado. Assertiva: Nessa situação, é indicado o envio, para o administrador, de uma senha específica e aleatória, válida por tempo determinado, e que deve ser obrigatoriamente alterada no primeiro acesso.
Alternativas
Q874760 Segurança da Informação

A respeito de estruturas de comando e controle de artefatos maliciosos, julgue o item subsequente.


A estrutura de comando e controle do malware Taidoor é conectada pelas máquinas comprometidas por meio de uma DLL camuflada em dados aparentemente aleatórios de um post de um blogue do Yahoo, criptografados por RC4, codificados em base64 e baixados por um malware auxiliar.

Alternativas
Q874757 Segurança da Informação

Acerca de indicadores de comprometimento (IOC), julgue o próximo item.


Uma das características de TAXII é a disponibilização de métodos de autenticação, autorização e acesso separados para produtores e consumidores, o que permite a proteção de informações relacionadas a ameaças cibernéticas que se desejem manter privadas.

Alternativas
Q874743 Segurança da Informação

A respeito de sistemas de arquivos, duplicação e recuperação de dados apagados ou corrompidos, julgue o próximo item.


As técnicas de data carving objetivam a recuperação de dados apagados a partir da análise de dados brutos à procura de assinaturas e outras marcações. Havendo sucesso nessa busca, data carving realiza a recuperação de arquivos inteiros e de seus metadados, e, em alguns casos, de fragmentos de arquivos que podem ter utilidade forense.

Alternativas
Q873292 Segurança da Informação
Carlos é um analista de segurança. Ele pretende criptografar os dados dos servidores da sua empresa que possuem Windows Server 2012 como sistema operacional, protegendo-os contra roubos e acessos não autorizados, seja pela execução de ferramentas de ataque a software ou pela transferência do disco rígido do computador para outro computador.
A ferramenta por ele utilizada que reduz acessos não autorizados aos dados por meio do aperfeiçoamento das proteções de arquivo e sistema é o:
Alternativas
Q872983 Segurança da Informação

Em relação a conceitos de segurança da informação, julgue o item que se segue.


Ao se utilizar o mesmo algoritmo de hash para verificação de integridade, dois arquivos com nomes diferentes, mas idênticos em termos binários, terão o mesmo resultado de hash.

Alternativas
Q872179 Segurança da Informação

Julgue o item seguinte, relativo a mecanismo de segurança em um ambiente computacional.


O registro de atividades gerado por programas e serviços de um computador não é visto como um mecanismo de segurança, já que está associado à análise forense.

Alternativas
Respostas
261: D
262: D
263: C
264: B
265: E
266: B
267: B
268: E
269: E
270: C
271: C
272: E
273: E
274: C
275: C
276: E
277: E
278: B
279: C
280: E