Questões de Concurso Comentadas sobre segurança da informação
Foram encontradas 9.523 questões
I. Os crimes cibernéticos vêm aumentando no mundo, ameaçando a segurança da informação, e entre os mais comuns, estão: Ataque DDoS no qual diversos computadores infectados de vários lugares do mundo acessam um site ao mesmo tempo para sobrecarregar a rede de uma empresa ou pessoa; Ataque Blended Threats, malware capaz de se autorreproduzir, capturar dados e permitir a instalação de outros malwares.
II. Os crimes cibernéticos vêm aumentando no mundo, ameaçando a segurança da informação, e entre os mais comuns, estão: Ataque de Keyloggers, cujo principal objetivo é interceptar informações, senhas, logins e e-mails digitadas pelo usuário para monitorá-las, armazená-las e enviá-las para terceiros; Phisshing, ataque que consiste em jogar uma isca, geralmente um link com aparência de instituições conhecidas, para invadir o computador e acessar dados confidenciais.
III. Os crimes cibernéticos vêm aumentando no mundo, ameaçando a segurança da informação, e entre os mais comuns, estão: Ransomware é um tipo de ataque em que o funcionário recebe um link no e-mail da empresa como se fosse de uma instituição confiável e, depois de clicar nele, o malware inicia uma varredura pela rede da empresa, buscando brechas que permitam acesso aos sistemas internos e a dados privados para criptografá-los e exigir da empresa pagamento de resgate.
Marque a alternativa CORRETA:
I. É correto afirmar que o spyware é um malware, um software espião, que, se instalado no computador de um usuário, consegue monitorar e capturar as informações de uso.
II. É correto afirmar que o termo firewall vem da ideia de paredes físicas ou porta corta-fogo, que retardam a propagação do fogo até a chegada dos bombeiros para exterminá-lo.
Marque a alternativa CORRETA:
I. A DLP ajuda a proteger informações confidenciais, identificando e monitorando o uso de dados sensíveis dentro e fora de uma organização.
II. A DLP geralmente é implementada por meio de soluções de software que podem ser personalizadas de acordo com as necessidades da organização.
III. A DLP se concentra apenas em prevenir a perda de dados intencional por parte dos empregados, não levando em conta as ameaças externas.
Está correto o que se afirma em
( ) A vida útil do gerenciamento de risco em segurança da informação é uma atividade ampla e organizacional.
( ) A análise de risco qualitativa envolve a avaliação subjetiva de ameaças.
( ) A seleção de controles de segurança, no processo de gerenciamento de riscos em segurança da informação, não é necessária.
As afirmativas são, respectivamente,
( ) O primeiro controle, que trata do processo de gestão de continuidade de negócios, é projetado para garantir a manutenção geral dos negócios na organização.
( ) O terceiro controle, que trata da estrutura de planejamento para a continuidade dos negócios, envolve a criação de um framework para garantir o planejamento consistente de uma organização.
( ) O quarto controle, que envolve a avaliação, manutenção e reavaliação dos planos de continuidade de negócios, não requer testes e manutenção regulares para confirmar a eficácia e as últimas tendências.
As afirmativas são, respectivamente,
I. Para garantir a segurança e a integridade das informações em ambientes corporativos devem ser implementadas a Segurança de Endpoints, que se preocupa com a implementação de políticas e ferramentas para proteção de dados confidenciais, e a Prevenção de Perda de Dados (DLP), que se refere à proteção de dispositivos finais, evitando que sejam inadvertidamente compartilhados, acessados ou perdidos.
II. Os testes de segurança realizados para descobrir possíveis falhas, vulnerabilidades e problemas que facilitam ciberataques nos sistemas da organização, são o Red Team, que simula ataques nos sistemas da empresa; o Pentest, para procurar pontos fracos; o de vulnerabilidade, para buscar falhas no sistema da empresa; a avaliação de postura da empresa, tendo como foco o fator humano; e o Bug Bounty, que oferece recompensas a hackers-éticos que encontram vulnerabilidades e falhas nos sistemas.
III. A segurança em recursos humanos implica a implementação de práticas de gestão correta de dados dos funcionários e clientes, em especial para atender a Lei Geral de Proteção de Dados (LGPD), pois qualquer vazamento de informação pode dar origem ao pagamento de multas e até mesmo a publicização da infração.
Está correto o que se afirma em
( ) A Gestão da Continuidade de Negócios (GCN) visa a manter as operações mesmo diante de eventos disruptivos, principalmente identificando ameaças potenciais para a organização e os possíveis impactos nas operações de negócio, caso estas ameaças se concretizem.
( ) A Gestão da Continuidade de Negócios (GCN) trata da capacidade estratégica e tática da organização de se planejar e responder a incidentes e interrupções dos negócios, mantendo suas operações em um nível previamente definido pelos gestores.
( ) O Plano de Continuidade de Negócios (PCN) é uma ferramenta de gestão que reconhece ameaças potenciais a uma organização e analisa o impacto que elas podem ter nas operações do dia a dia, bem como fornece uma maneira de mitigar essas ameaças, colocando em prática uma estrutura que permite que as funções-chave do negócio continuem, mesmo que o pior aconteça.
As afirmativas são, respectivamente,
( ) A segurança de endpoint é uma técnica que visa a impedir que atores e campanhas hostis ataquem endpoints ou pontos de entrada de dispositivos dos usuários finais, por exemplo, desktops, laptops e smartphones. A segurança de endpoint evoluiu de um software antivírus típico para fornecer proteções mais abrangentes contra malware avançado e outras ameaças.
( ) É uma estratégia multicamadas e as soluções de endpoint usam software centralizado que deve ser instalado em cada dispositivo. As plataformas de endpoint usam firewalls, controle de acesso e avaliação de vulnerabilidades para proteção contra ameaças, assim como sistemas maiores.
( ) Os recursos de segurança de endpoint, que devem ser considerados, são a categorização de dados e prevenção de perdas, o monitoramento de ameaças internas, o gerenciamento de rede e o acesso de usuários privilegiados, anti-malware, gateways de e-mails e resposta de detecção de endpoint.
As afirmativas são, respectivamente,
Considerando as melhores práticas de programação segura e revisão de código, assinale a afirmativa correta.
O componente do Windows cuja função é impedir que malwares alcancem o computador, bloqueando arquivos suspeitos, é a(o)
Qual a principal ação a ser tomada para minimizar os impactos dos ransomware?
______ é um método que permite aos usuários acessarem várias aplicações ou sistemas com uma única autenticação, simplificando o processo de login e proporcionando uma experiência de usuário mais eficiente.
O ______ é uma plataforma de código aberto para gerenciamento de identidade e acesso, oferecendo soluções robustas de autenticação, autorização e segurança para aplicações e serviços.
Julgue o item a seguir.
A integridade, como um dos pilares da segurança da
informação, assegura que os dados mantenham suas
características originais, isto é, não sofram alterações
indevidas. Ações como controle de versões e backups
frequentes são fundamentais para manter a integridade
dos dados.