Questões de Segurança da Informação para Concurso
Foram encontradas 9.523 questões
Julgue o item a seguir.
Na segurança da internet para servidores públicos, é
aceitável clicar em links suspeitos ou abrir anexos de e-mails de remetentes desconhecidos, pois os sistemas de
segurança do governo são capazes de identificar e
neutralizar possíveis ameaças cibernéticas.
Julgue o item a seguir.
Implementar medidas de segurança cibernética no
ambiente do serviço público demanda a adoção de
estratégias proativas de monitoramento da rede, a
implementação de controles de acesso baseados em
princípios de least privilege e a aplicação de técnicas
avançadas de criptografia para proteção de dados
sensíveis, visando a mitigação de ameaças cibernéticas e
a garantia da integridade, confidencialidade e
disponibilidade das informações institucionais em
conformidade com as normas e regulamentações
vigentes.
Julgue o item a seguir.
A conscientização e capacitação dos usuários do serviço
público em relação às boas práticas de segurança da
informação, tais como a criação de senhas robustas, a
identificação de phishing e outras formas de engenharia
social, e a utilização de redes seguras, são fundamentais
para fortalecer a defesa cibernética da organização,
promover uma cultura de segurança digital e prevenir
incidentes de segurança que possam comprometer a
operacionalidade e a reputação do serviço público
perante os cidadãos e demais partes interessadas.
Julgue o item a seguir.
Para promover a otimização da configuração de uma impressora de rede em um ambiente corporativo, é necessário ter a compreensão das especificidades de protocolos de comunicação, a implementação de políticas de segurança de dados e a manutenção regular do equipamento, garantindo a funcionalidade e a confiabilidade do sistema de impressão.
Julgue o item a seguir.
Para garantir a segurança na internet para servidores
públicos, é recomendado compartilhar senhas de acesso
a sistemas e dados confidenciais entre os membros da
equipe, facilitando assim o acesso rápido e eficiente às
informações necessárias.
No que se refere a autenticação multifator, OAuth 2.0, cross-site scripting, DNS spoofing e port scanning, julgue o item a seguir.
Em um ataque cross-site scripting armazenado, quando um usuário é induzido a clicar um link malicioso, o código injetado é enviado para o site vulnerável, o que reflete o ataque de volta ao navegador do usuário; o navegador, então, executa o código, porque interpreta que ele veio de um servidor confiável.
Entre as possíveis consequências de um ataque DNS spoofing estão o roubo de dados pessoais e financeiros e a infecção dos sistemas da vítima por malware.
No contexto do OAuth 2.0, os refresh tokens, diferentemente dos access tokens, destinam-se somente ao uso com servidores de autorização e não são enviados para servidores de recursos.
Tecnologias de múltiplos fatores de autenticação pressupõem camadas adicionais de verificação no processo de autenticação de usuários: elas podem incluir algo que o usuário conhece, como a senha; algo que ele possui, como tokens gerados por um aplicativo em execução em um aparelho celular; e, ainda, algo que seja fisicamente inerente a esse usuário, como dados biométricos coletados de impressões digitais ou de características da face.
Um evento de port scanning do tipo XMAS é caracterizado pelo envio de um SYN por um remetente e pelo aguardo de uma resposta SYN-ACK pelo alvo; se recebida, a resposta será ignorada e o remetente saberá que a porta testada está aberta, sem que haja quaisquer vestígios da interação.
A camada de inteligência estratégica de ameaças abrange informações sobre as metodologias dos atacantes, ferramentas e tecnologias envolvidas.
Conforme a versão mais recente do NIST Cybersecurity Framework, a função core IDENTIFY (ID) abrange resultados como gestão de identidade, autenticação, controle de acesso, segurança de dados e resiliência da infraestrutura tecnológica.
A realização de verificações de autenticidade e de integridade de informações sensíveis armazenadas ou transmitidas é viabilizada por meio de controles criptográficos, como, por exemplo, assinaturas digitais e códigos de autenticação de mensagens.
Conforme a versão mais recente dos controles CIS, um dos procedimentos do controle denominado recuperação de dados é realizado por uma equipe externa à organização, que deve executar, semestralmente, um full backup de todos os dados de produção da organização e imediatamente tentar restaurá-lo, verificando a sua integridade para garantir que o sistema operacional, as aplicações e os dados do backup estejam intactos e funcionais.
O blockchain não possui uma autoridade centralizada para supervisionar as atividades, pois se baseia em princípios de criptografia, descentralização e consenso para garantir a confiança nas transações.
Na rede de blockchain, todas as transações são visíveis para todos os usuários com permissão, e todos os envolvidos podem ter uma cópia do ledger completo.
As tecnologias relacionadas à intranet abrangem sistemas de gestão de conteúdo (CMS), como o SharePoint, servidores de aplicativos para hospedagem de aplicativos internos e protocolos de segurança como SSL/TLS para proteger a comunicação interna.
Analise os princípios da segurança da informação abaixo:
I. Autenticidade.
II. Confidencialidade.
III. Disponibilidade.
IV. Integridade.
Quais desses princípios são garantidos pelo uso de certificado digital?