Questões de Concurso Sobre segurança da informação
Foram encontradas 10.738 questões
STRIDE é uma metodologia de identificação de ameaças à segurança baseada em um processo de sete etapas para identificar, enumerar e classificar as ameaças.
Aplica-se a abordagem de teste de penetração BlackBox quando o grupo de teste não possui nenhuma informação real sobre o alvo e, nesse caso, deve-se começar com a coleta de informações.
Acerca de metodologia de operações de segurança, julgue o item subsequente.
O IPS se diferencia do IDS pelo fato de apenas realizar um
monitoramento ativo dos eventos, sem, contudo, interferir
neles.
O SIEM (security information and event management) é um conjunto de ferramentas de segurança que são integradas e tem o objetivo de concentrar as informações de segurança em uma única ferramenta.
Acerca de metodologia de operações de segurança, julgue o item subsequente.
As tecnologias de firewall incluem filtros de pacotes, filtros
de pacotes dinâmicos, servidores proxy e NAT.
As cinco funções principais do referido framework estabelecem uma sequência de execução para formar uma cultura operacional que aborda o risco dinâmico de segurança cibernética.
Considerando o framework de segurança cibernética do NIST, julgue o item a seguir.
Das cinco funções do framework de segurança cibernética do
NIST, a função identificar é aquela que é destinada a
desenvolver um entendimento organizacional para a gestão
dos riscos de segurança cibernética.
Apesar do SIEM ser uma solução usada para identificar ameaças e vulnerabilidades por meio da combinação dos gerenciamentos de informações de segurança e de eventos de segurança, ela não é adequada para investigações forenses de incidentes de segurança.
A técnica BAS (breach attack simulation) é utilizada para proteger sistemas de TI contra ameaças de segurança, com acesso a meios centralizados de consultas e compartilhamento de informações sobre ameaças.
Ao contrário do IDS (intrusion detection system), que é um sistema passivo e que apenas analisa o tráfego, gerando alarmes, o IPS (intrusion prevention system) não faz só a detecção do acesso indevido, mas o bloqueio desse tráfego também.
Com relação aos conceitos de segurança cibernética, julgue o item a seguir.
O objetivo do IDS (intrusion detection system) é detectar
atitudes suspeitas, impróprias, incorretas ou anômalas. No
entanto, ataques realizados por meio de portas legítimas do
firewall não podem ser detectados por este sistema.
Diante de riscos identificados que necessitam de tratamento, a organização deve tomar medidas proativas que reduzam a probabilidade de interrupção dos serviços ou diminuam o tempo de interrupção.
Na avaliação de desempenho, em desempenho deficitário, não devem ser incluídos não conformidades, quase acidentes e alarmes falsos.
A definição e a seleção da estratégia de continuidade de negócios devem basear-se nos resultados da análise de impacto nos negócios e no processo de avaliação de riscos.
Considerando a ABNT NBR ISO/IEC 27005 e a NBR ISO 22301, julgue o item subsequente.
A ABNT NBR ISO/IEC 27005 provê metodologia específica
para o gerenciamento de riscos em segurança da informação.
A assinatura digital em um documento garante a confidencialidade dos dados.
Segundo o padrão X.509, o certificado digital não deve conter a chave privada do usuário.
Em sistemas operacionais, há três tipos de sistemas de armazenamento de domínios de proteção, dos quais a lista de controle de acesso por coluna é o menos viável para grandes sistemas.
Spyware é um programa que coleta informações no computador do usuário e as envia para terceiros, violando a privacidade.
Em algoritmo de criptografia simétrica, a mensagem cifrada com chave pública pode somente ser decifrada pela sua chave privada correspondente.