Questões de Segurança da Informação - Controles de segurança para Concurso
Foram encontradas 458 questões
I Para impedir a divulgação de informações sobre o software do navegador utilizado pelos clientes em uma intranet , que acessam sites externos através de um proxy Squid, o administrador pode configurar o arquivo squid.conf inserindo a linha “ header_access User-Agent allow all”
II Para evitar o acesso indevido às tabelas de um banco de dados MySQL, o administrador deve restringir o número de usuários com conta de acesso no sistema operacional, uma vez que o MySQL, diferentemente do PostgreSQL, vincula os usuários do banco de dados aos usuários do sistema.
III Para manter uma blacklist em um servidor de e-mails Postfix, o administrador pode criar um mapa contendo os ips e/ou domínios a serem bloqueados seguidos do parâmetro REJECT. Esse mapa deve ser convertido para o formato DB, utilizando o aplicativo postmap, antes de reiniciar o serviço .
IV Para restringir a permissão de realização de transferência de zonas DNS em servidores Bind a endereços de hosts confiáveis, os endereços IP desses hosts devem ser inseridos dentro das chaves relacionadas ao parâmet ro “allow-transfer” do arquivo de configuração named.conf.
Das afirmações, estão corretas
Seu principal objetivo é combater artefatos maliciosos conhecidos como
Desta forma, recomenda-se que:
I. O início de um evento seja separado de sua autorização.
II. Sejam segregadas atividades que requeiram cumplicidade para a concretização de uma fraude como, por exemplo, a emissão de um pedido de compra e a confirmação do recebimento da compra.
III. Na possibilidade de ocorrência de conluios, sejam planejados controles de tal modo que somente uma pessoa esteja envolvida, diminuindo dessa forma a possibilidade de conspirações.
Está correto o que se recomenda APENAS em
No processo de envio do arquivo, houve garantia de
Assinale a alternativa que contém uma especificação técnica para sistemas que tratam de autenticação.
I. Os CSIRTs não são necessariamente parte de um grupo de TI (tecnologia da informação).
II. Segundo o CERT.br, CSIRTs podem se estruturar de forma "ad hoc", ou seja, se reunindo apenas quando há um incidente de segurança.
III. A prática recomendada em relação a uma melhor política de prevenção de incidentes é a criação de CSIRTS de âmbitos nacionais em detrimento de CSIRTs locais.
Está correto o que se afirma em:
A administração do RODC pode ser delegada
Para que a entidade Y possa verificar a validade dessa assinatura, a entidade X deve enviar também o(a)
(1) Assinatura digital.
(2) Mecanismos de encriptação.
(3) Mecanismos de certificação.
Estão corretas as afirmativas:
À área de suporte técnico que atua em uma organização foi
dada a tarefa de organizar o setor de suporte considerando uma
divisão de trabalho em três equipes distintas e usando o modelo
padrão de atendimento de organizações de suporte de ambiente de
computadores, conforme definido a seguir.
I Configuração: uma equipe cuidará da organização e manutenção
da base de dados de configuração, contendo todas as
informações sobre hardware, software e equipamentos que
existem no ambiente de computadores da organização.
II Monitoramento e análise: uma equipe cuidará da organização e
manutenção de um cadastro de solicitações de atendimento, logs
de auditoria, incidentes, problemas e falhas diversas com
usuários, sejam elas reportadas pelos próprios usuários ou
monitoradas por meio de ferramentas administrativas. Esta
equipe analisará ainda a situação do ambiente e encaminhará à
equipe de mudança os pedidos de alterações visando aperfeiçoar
o ambiente.
III Mudança: uma equipe receberá e analisará pedidos para
implantar mudanças, correções e manutenções diversas nos
equipamentos, software e outros elementos do sistema de
computação da organização. Esta equipe também planejará e
implantará as mudanças.
Internet: Manual do Corporate Edition v. 6.5 (com adaptações).
Considerando as características do Trend Micro OfficeScan mencionadas no texto acima e de sistemas antivírus em geral, assinale a opção correta.