Questões de Segurança da Informação para Concurso
Foram encontradas 10.099 questões
Autenticação multifatorial (MFA) consiste em um método de autenticação no qual os usuários devem fornecer dois ou mais campos de informação, como, por exemplo, usuário e senha.
Segundo a NBR 27001:2013, as responsabilidades e obrigações relativas à segurança da informação que permaneçam válidas após o encerramento ou uma mudança da contratação devem ser definidas, comunicadas aos funcionários ou partes externas e cumpridas.
Os benefícios que as ferramentas SIEM (security information and event management) oferecem são identificação aprimorada e tempo de resposta por meio da agregação e normalização de dados.
Julgue o item seguinte, com base nas normas da ABNT.
As diretrizes da ABNT NBR ISO/IEC 27002:2013 incluem a
segregação de funções, com objetivo de reduzir o uso
indevido dos ativos de TI da organização.
Julgue o item seguinte, com base nas normas da ABNT.
De acordo com a ABNT NBR ISO/IEC 27001:2013, o uso
de dispositivos móveis e o trabalho remoto exigem os
mesmos controles.
Julgue o item seguinte, com base nas normas da ABNT.
Segundo a ABNT NBR ISO/IEC 27005:2019, a modificação
do risco de segurança da informação permite a aceitação do
risco, de acordo com critérios estabelecidos.
No que se refere à norma ABNT NBR ISO/IEC 27002:2013, julgue o item.
Com relação à segurança em recursos humanos (SRH), a
norma não faz referência a um processo disciplinar
formal com o objetivo de coibir violações da segurança
da informação, apenas fixa procedimentos que o órgão
deve tomar em caso de rescisão contratual.
No que se refere à norma ABNT NBR ISO/IEC 27002:2013, julgue o item.
De acordo com essa norma, deve-se assegurar a seleção
adequada dos recursos humanos, com vistas às suas
referências pessoais e profissionais, incluindo uma
verificação destas e de sua documentação.
No que se refere à norma ABNT NBR ISO/IEC 27002:2013, julgue o item.
Segundo a norma, não há necessidade de restringir o
acesso físico de pessoas a qualquer ambiente da
organização, visto que esse tipo de acesso não provoca
danos aos seus ativos de informação; há, no entanto,
uma série de procedimentos que devem ser seguidos
quanto ao acesso lógico aos sistemas.
No que se refere à norma ABNT NBR ISO/IEC 27002:2013, julgue o item.
A norma faz menção aos ativos de informação e aos
recursos de processamento desta, os quais devem ser
identificados e inventariados, sendo estabelecidos os
responsáveis por sua estruturação e manutenção.
No que se refere à norma ABNT NBR ISO/IEC 27002:2013, julgue o item.
A norma ABNT NBR ISO/IEC 27002:2013, que tem como
propósito servir como referência na implementação e no
desenvolvimento de um sistema de gestão de segurança
da informação (SGSI), é considerada uma norma
completa e ampla que esgota as necessidades de todas
as empresas, não sendo necessário que estas realizem
adaptações.
Segundo NIST, o processo de resposta a incidentes de segurança é dividido em quatro etapas. São elas:
1. preparação;
2. detecção e análise de incidentes;
3. contenção, erradicação e recuperação; e
4. atividades pós-incidente.
A fase na qual deve ser realizada a coleta de evidências forenses é a de
Métodos criptográficos podem ser subdivididos em duas categorias: criptografia de chave simétrica e criptografia de chave assimétrica.
A criptografia de chave simétrica, também chamada de criptografia de chave secreta ou única, utiliza uma mesma chave tanto para codificar quanto para decodificar.
A criptografia de chaves assimétricas, também conhecida como criptografia de chave pública, utiliza duas chaves distintas; uma pública, que pode ser livremente divulgada, e uma privada, que deve ser mantida em segredo por seu dono.
CGI.BR. Cartilha de segurança para internet. 4. ed.
São Paulo: CERT.br, 2012, com adaptações.
A respeito desse assunto, assinale a alternativa correta.
Sistemas de gestão de conteúdo (Content Management System – CMS), como Joomla, Plone e WordPress, são ferramentas muito comuns para hospedagem de portais institucionais, principalmente com a padronização da identidade visual do governo.
Entretanto, apesar de facilitar a publicação de conteúdos, o administrador, ao instalar plugins de terceiros, deve se manter sempre atento à exposição do ambiente de hospedagem a vulnerabilidades importadas juntamente com os plugins, devendo manter, em sua base, sempre as versões mais atuais e consultando, de forma recorrente, a existência de vulnerabilidades conhecidas em sua base instalada, em portais como o Exploit DB.
Acervo pessoal
Com base nas informações apresentadas, assinale a
alternativa que indica o tipo de vulnerabilidade existente.