Questões de Segurança da Informação para Concurso
Foram encontradas 10.099 questões
O uso de firewall UTM (unified threat management) é uma das principais soluções para evitar ataques de flood e de vírus.
Os ataques de flood podem afetar a disponibilidade da rede por meio de requisições simultâneas de grandes grupos de pacotes para diversas portas aleatórias de um servidor.
Chama-se spoofing o tipo de ataque em que se tenta autenticar uma máquina externa desconhecida como sendo uma máquina da rede interna.
O ataque de negação de serviço DOS (denial of service) afeta a integridade dos dados, tornando-os indisponíveis aos usuários.
É maliciosa a varredura de rede (scan) realizada com o objetivo de fazer uma análise de riscos preventiva ou corretiva.
Em segurança da informação, o conceito de disponibilidade refere-se à preservação da integridade dos dados disponibilizados aos usuários, a fim de evitar alterações indevidas.
Entre as finalidades do IPS (Intrusion Prevention System) inclui-se a proteção do protocolo de redes a partir da identificação de anomalias.
O IDS (Intrusion Detection System) é um dispositivo físico que, instalado antes do servidor, restringe o acesso entre as redes para prevenir uma invasão.
O Crypto Express6S constitui a mais nova geração de recursos criptográficos introduzida a partir do servidor z15 T02, com a finalidade de fornecer um ambiente criptográfico seguro.
Com relação à segurança da informação, julgue o item seguinte.
A classificação da informação pode ocorrer em diversos
níveis e aspectos, para garantia tanto da confidencialidade
quanto da integridade e disponibilidade da informação.
Com relação à segurança da informação, julgue o item seguinte.
A integridade da informação, um dos pilares da segurança da
informação, visa garantir que a informação esteja disponível
a seus usuários, aos quais é conferido o acesso.
Com relação à segurança da informação, julgue o item seguinte.
Um plano de continuidade de negócios deve ser criado em
uma organização a fim de garantir que, no caso da
interrupção das atividades na organização, soluções de
segurança física e lógica sejam respectivamente
implementadas.
Com relação à segurança da informação, julgue o item seguinte.
Os detectores de incêndio são mecanismos eletrônicos que
acionam alarmes em casos de fogo nas instalações e, nessa
situação, funcionam como soluções de segurança digital de
ambientes de TI.
Com relação à segurança da informação, julgue o item seguinte.
Os sistemas eletrônicos de reconhecimento digital e facial
podem ser utilizados no controle de acesso físico a
instalações privadas.
Em relação à segurança cibernética, julgue o próximo item.
Na etapa de contenção do processo de tratamento de
incidentes, é feita a detecção do impacto do incidente.
Em relação à segurança cibernética, julgue o próximo item.
Definir políticas, regras e práticas para orientar os processos
de segurança é uma das ações que devem ser executadas na
etapa de preparação do processo de tratamento de incidentes,
etapa essa que ocorre antes mesmo de o ataque acontecer.
Em relação à segurança cibernética, julgue o próximo item.
A etapa de recuperação antecede a etapa de erradicação e se
encarrega de restaurar os dados de negócio, executando,
entre outras atividades, a de recriar ou alterar usuários e
senhas de todos os colaboradores.
No que se refere aos ataques cibernéticos, julgue o item seguinte.
O ataque em que se explora a utilização do buffer de espaço
durante a inicialização de uma sessão do protocolo de
controle de transmissão é conhecido como TCP SYN flood.
No que se refere aos ataques cibernéticos, julgue o item seguinte.
O worm se diferencia do vírus pelo fato de se propagar por
meio da inclusão de cópias de si mesmo em outros
programas ou arquivos, consumindo, assim, muitos recursos
computacionais.
No que se refere aos ataques cibernéticos, julgue o item seguinte.
O ransomware é um tipo de malware que, em vez de
bloquear o acesso aos dados da vítima, criptografa seus
arquivos de forma a evitar o acesso a eles ou mesmo sua
recuperação.