Questões de Segurança da Informação para Concurso

Foram encontradas 9.523 questões

Q2518812 Segurança da Informação
A Comissão de Valores Mobiliários (CVM) está com um processo licitatório para a aquisição de um Exadata (máquina para uso exclusivo de banco de dados Oracle). Como requisito de segurança, os dados devem estar em uma máquina exclusiva para a CVM. Outro tópico do edital é que a responsabilidade pela infraestrutura continuará com a Oracle, com a CVM no controle do equipamento.

Ao término do processo, a CVM fará um contrato de modelo de implantação de nuvem do tipo:
Alternativas
Q2518811 Segurança da Informação
Wallace pertence a um Blue Team da Comissão de Valores Mobiliários (CVM) e tem a função de proteger as infraestruturas, tecnologias e aplicações corporativas. Deve ainda ter a prontidão necessária para prevenir, identificar, conter, mitigar e responder a qualquer tentativa de acesso indevido ou ataque cibernético. Como forma de testar sua equipe, Wallace simulou um ataque de negação de serviço distribuído (DDoS) no DNS por meio de DNS Replay.

Para executar essa simulação, Wallace fez uso da ferramenta:
Alternativas
Q2518810 Segurança da Informação
A fim de incrementar a segurança da rede da organização, a equipe de segurança instalou sistemas de detecção de intrusão (IDS – Intrusion Detection System) para monitorar a rede, identificando os eventos que violem suas regras de segurança. O IDS instalado baseia sua detecção na análise do comportamento do tráfego, comparando-o com seu comportamento padrão.

O tipo de IDS instalado foi o:
Alternativas
Q2518809 Segurança da Informação
A fim de complementar o trabalho de gestão de vulnerabilidades nos ativos da organização, a equipe de segurança implementou uma solução para auxiliar no tratamento das vulnerabilidades residuais que podem colocar a organização em risco de ataques cibernéticos. A solução detecta precocemente as ameaças, correlacionando os eventos de segurança dos ativos, por meio da análise de seus logs, com comportamentos anômalos e ofensivos contra eles, permitindo algumas ações automáticas de resposta ao incidente.

A solução contratada pela equipe de segurança é um:
Alternativas
Q2518808 Segurança da Informação
Um plano de gerenciamento de riscos deve identificar os riscos dos ativos, determinando o seu nível, a probabilidade de sua ocorrência e seu impacto para a organização. Após a avaliação dos riscos, deve-se escolher a opção mais adequada para seu tratamento, considerando o custo para sua implementação e os benefícios esperados.

A opção de tratamento de risco que permite gerenciar o seu nível por meio da inclusão, exclusão ou alteração de controles, a fim de que o risco residual seja aceitável, é o(a):
Alternativas
Q2518807 Segurança da Informação
Um sistema de gestão de segurança da informação (SGSI) deve contemplar os requisitos de segurança necessários para assegurar a confidencialidade, integridade e disponibilidade da informação gerada pela organização. É necessário estabelecer o escopo e limites para a abrangência do SGSI.

Um aspecto que deve ser considerado na determinação do escopo do SGSI é (são):
Alternativas
Q2518805 Segurança da Informação
Os gerentes dos departamentos de um órgão público receberam um e-mail com informações específicas sobre suas carreiras, informando-os de que haviam sido selecionados para um evento de mentoria com um especialista em design thinking, que seria totalmente custeado pelo órgão, e que deveriam fazer suas inscrições. No e-mail constava o link para a inscrição, no qual seria necessário se autenticar com as credenciais do sistema de Single Sign-On do órgão.

A ETIR (Equipe de Tratamento de Incidentes em Redes) do órgão identificou que os gerentes sofreram um ataque do tipo: 
Alternativas
Q2518804 Segurança da Informação
Regularmente, a equipe de gestão de vulnerabilidades realiza auditorias internas nos sistemas operacionais dos ativos escolhidos para verificar a conformidade dos requisitos de segurança estabelecidos para cada ativo.

Conforme a ISO/IEC 27002, convém que a equipe observe a seguinte diretriz para a realização das auditorias internas:
Alternativas
Q2518803 Segurança da Informação
A implementação de um sistema de gestão de segurança da informação (SGSI) baseado na ISO/IEC 27001 envolve diversos processos.

Durante o processo de avaliação de riscos da segurança, deve-se:
Alternativas
Q2518802 Segurança da Informação
A equipe de Tecnologia da Informação (TI) de um órgão realizou o processo de hardening nos ativos da organização para minimizar a possibilidade de acessos não autorizados, garantir a disponibilidade do serviço e assegurar a integridade dos dados, mantendo os sistemas estáveis e fidedignos.

Uma boa prática de hardening, baseada em IPV4, adotada pela equipe de TI é:
Alternativas
Q2518801 Segurança da Informação
João foi incumbido de implementar criptografia em seus sistemas de informação para aprimorar o nível de segurança na troca de informações sigilosas entre os analistas da CVM. Entre outras decisões, deve definir se e quando empregar os modelos de criptografia simétrica e assimétrica.

Para isso, é necessário levar em consideração que:
Alternativas
Q2518800 Segurança da Informação
As recomendações de segurança CIS Critical Security Controls, estruturadas em camadas, envolvem à implementação de um conjunto de controles de segurança. Em sua versão 8, são compostas por 18 níveis ou controles macro.

Sobre esses controles, aquele que está definido corretamente de acordo com a especificação é o: 
Alternativas
Q2518799 Segurança da Informação
A norma ISO/IEC 27001 é um padrão internacional que define requisitos a que um Sistema de Gestão de Segurança da Informação (SGSI) deve atender. Ela se divide em duas partes: o texto da norma em si, que descreve os requisitos de forma abrangente, e o Anexo A, mais detalhado e objetivo, que tem por função: 
Alternativas
Q2518798 Segurança da Informação
A Infraestrutura de Chaves Públicas Brasileira – ICP-Brasil é uma cadeia hierárquica de confiança que viabiliza a emissão de certificados digitais para identificação virtual de cidadãos e de empresas.

Sobre a hierarquia da ICP-Brasil, é correto afirmar que:
Alternativas
Q2518101 Segurança da Informação
Em um cenário em que o analista Ken enfrenta o desafio de implementar protocolos de segurança para a transmissão de dados confidenciais em uma organização internacional, ele precisa escolher a opção que descreve a função e aplicação do protocolo SSL (Secure Sockets Layer) no contexto de HTTPS, FTPS e SFTP.

Considerando as características e funcionalidades desses protocolos, Ken deve optar por:
Alternativas
Q2517836 Segurança da Informação
Um usuário decide fazer backup dos dados armazenados no computador copiando somente os dados que foram modificados desde o último backup. Para isso, ele adotará a seguinte regra: se um backup completo for realizado na segunda-feira, o próximo backup, realizado na terça-feira, deverá copiar apenas as alterações desde o backup de segunda-feira; na quarta-feira, o backup deve copiar apenas as alterações no arquivo de imagem de backup desde o backup de terça-feira, e assim por diante.

Nesse caso, a estratégia recomendada para armazenamento de dados na nuvem é a utilização do backup
Alternativas
Q2517622 Segurança da Informação
Um cientista trabalha em um projeto de cibersegurança no qual deve identificar atividades de rede incomuns, que podem indicar possíveis ameaças de segurança. Após coletar dados sobre o tráfego de rede, o cientista percebe que alguns pontos de dados exibem padrões significativamente diferentes da maioria.

O método que deve ser aplicado para detectar as anomalias, identificando outliers isolados nos dados e possíveis ameaças de segurança, é o:
Alternativas
Ano: 2024 Banca: IBADE Órgão: Faceli Prova: IBADE - 2024 - Faceli - Auxiliar de Secretaria |
Q2516817 Segurança da Informação
Na gestão eletrônica de documentos, o processo de criar uma cópia dos dados de um dispositivo ou sistema de armazenamento de dados, como um PC, celular, servidor, nuvem, WhatsApp, entre outros, para proteger as informações importantes contra a perda ou corrupção é denominado de:
Alternativas
Q2515493 Segurança da Informação
Existem quatro tabelas no firewall iptables do Linux, mais uma tabela adicional oriunda do SELinux.
A respeito das tabelas do iptables e suas funcionalidades, analise as afirmativas a seguir e assinale (V) para a verdadeira e (F) para a falsa.
( ) As definições de controle de acesso para pacotes que transitam de, para e através do Linux encontram-se na tabela filter.
( ) Na tabela nat, é realizada a tradução de endereços de rede. É possível modificar o destino de um pacote por meio de suas regras.
( ) A tabela raw permite modificar os pacotes de acordo com suas regras. Seu uso direto é bastante comum e tem como objetivo alterar a maneira como um pacote é gerenciado.
( ) A tabela mangle está presente somente em distribuições Linux com SELinux e permite o bloqueio ou não de um pacote com base em suas políticas, adicionando outra camada de filtragem sobre as regras padrão de filtragem de pacotes.
As afirmativas são, respectivamente,
Alternativas
Q2515484 Segurança da Informação
Sobre Intrusion Detection Systems (IDS) e Intrusion Prevention Systems (IPS), assinale a afirmativa correta.
Alternativas
Respostas
701: B
702: A
703: B
704: E
705: A
706: D
707: E
708: D
709: A
710: D
711: B
712: E
713: D
714: A
715: D
716: C
717: A
718: D
719: A
720: D