Questões de Concurso Sobre segurança da informação
Foram encontradas 10.771 questões
I - É um ataque que ocorre quando um invasor obtém acesso não autorizado a informações confidenciais, como senhas e dados de pagamento, por meio da interceptação do tráfego de rede.
II - Usar cookies seguros e com flag HttpOnly ligado é uma forma de tentar evitar que esse ataque seja bem sucedido.
III - A previsibilidade de identificadores de sessão é uma vulnerabilidade que permite esse tipo de ataque.
Em relação aos itens acima, pode-se afirmar que:
I - adquirir software somente de fontes reconhecidas e de boa reputação, além de manter evidências quanto a licenças e manuais e controlar o número de licenças de uso
II - reprodução de uma cópia do software adquirido a título de backup.
III - definir uma política de uso legal de software e de informação, estabelecendo ações disciplinares aplicáveis para o caso de descumprimento.
I - Na ausência de um planejamento formal de continuidade de negócio, a gestão da segurança da informação assume convenientemente que os requisitos de segurança da informação se manterão nas situações adversas, análogos as condições normais.
II - Convém determinar os requisitos de segurança da informação aplicáveis as situações adversas com base na análise de impacto do negócio alusiva a segurança da informação.
III - A implementação de redundância aos recursos de processamento da informação garante conformidade, mas pode acarretar riscos a disponibilidade e integridade dos sistemas de informação.
Estão corretas as assertivas:
A cadeia de regras de entrada de um firewall foi configurada com as seguintes entradas:
iptables -P INPUT DROP
iptables -A INPUT -i eno1 -p tcp -m multiport --dports 22,80,443 -m state --state NEW,ESTABLISHED -j ACCEPT
iptables -A INPUT -p tcp --dport 22,80,443 -m limit --limit 20/minute --limit-burst 100 -j ACCEPT
É correto afirmar que:
I - Um certificado digital pode ser visto como uma carteira de identidade para uso na internet.
II - Tecnicamente, um certificado digital é um conjunto de dados (um arquivo), assinado digitalmente pela autoridade certificadora.
III - Um certificado digital contém a chave pública referente a chave privada da entidade especificada no certificado.
Em relação aos itens apontados, pode-se afirmar que:
1. Possui três versões distintas: Standard; Community; e Enterprise.
2. Além de suportar armazenamento em nuvem, possui plugins para containers, como Docker e também Kubernetes.
3. Implementa backups incrementais, diferenciais, completos e inclusive sintéticos.
Assinale a alternativa que indica todas as afirmativas corretas.
1. Fitas LTO WORM permitem apenas uma única gravação, embora possibilitem múltiplas leituras dos dados.
2. Dispositivos LTO-9 possuem compatibilidade com versões anteriores, conseguindo ler e gravar fitas LTO-6 ou superiores, mas não LTO-5 e anteriores.
3. Para proteção contra os ataques do tipo ransomware, fitas LTO RW são mais indicadas que fitas LTO WORM, uma vez que implementam imutabilidade aos dados.
Assinale a alternativa que indica todas as afirmativas corretas.
1. Contempla uma solução para realização de backup da suíte Microsoft 365, incluindo Exchange, OneDrive e Sharepoint.
2. É possível gerenciar backups de sistemas ou plataformas Microsoft (Windows) ou Linux e inclusive VMWare a partir da mesma console ou interface.
3. Suporta armazenamento em cloud S3, independente da cloud.
Assinale a alternativa que indica todas as afirmativas corretas.