Questões de Segurança da Informação para Concurso
Foram encontradas 10.099 questões
Acerca de VPN e firewall, e considerando as normas ISO 31000, ISO 22301 e ISO 27002, julgue o item que se segue.
De acordo com a ISO 31000, o registro e o relato do
processo de gestão de risco e de seus resultados visam
fornecer informações para a tomada de decisão.
Acerca de VPN e firewall, e considerando as normas ISO 31000, ISO 22301 e ISO 27002, julgue o item que se segue.
Em uma organização que implementa a funcionalidade de
VPN incorporada ao sistema de firewall, os pacotes que
chegam pela VPN passam diretamente pelo firewall e sã o
decriptados no computador de destino pelo software cliente
de VPN.
No que se refere à gestão de identidade e acesso, DLP e gestão de vulnerabilidades, julgue o item a seguir.
Na técnica de DLP denominada keyword matching,
assinaturas exclusivas são definidas para os arquivos
classificados como sensíveis e os processos de saída de
dados da rede ou dos computadores são verificados em busca
de assinaturas correspondentes.
No que se refere à gestão de identidade e acesso, DLP e gestão de vulnerabilidades, julgue o item a seguir.
Segundo a ISO 27002, quando uma correção de
vulnerabilidade é disponibilizada, convém que sejam
avaliados os riscos associados à sua instalação em
comparação com os riscos associados à exploração da
vulnerabilidade.
Julgue o item subsequente, com base na Lei Geral de Proteção de Dados (Lei n.º 13.709/2018).
Ainda que seja para cumprimento de obrigação regulatória
pelo controlador do dado, o titular deve consentir
previamente a sua utilização.
Julgue o item subsequente, com base na Lei Geral de Proteção de Dados (Lei n.º 13.709/2018).
Configura-se um dado anonimizado quando, ao se utilizar
meios técnicos com sucesso, se perdeu a possibilidade de
associação direta de um dado a um indivíduo, de modo que
esse indivíduo não possa ser identificado.
Kátia, engenheira de segurança, recebeu de seu chefe uma mensagem a ser criptografada e enviada para uma das filiais da empresa em outro estado, de forma segura. A mensagem não é crítica para a empresa, logo o sistema de criptografia a ser utilizado pode ser computacionalmente simples. Kátia resolveu então usar uma cifra de transposição que não altera o conteúdo da mensagem, alterando apenas suas posições. Considerando que a chave utilizada foi MEGABUCK e o texto cifrado é
ISODAIAORPSOROPCUOCLSASMDSRENOLVOTIRCSMDTOIFROEEE RBUIATROSONOO
a alternativa que apresenta o texto em claro correto para o texto cifrado acima é:
Roberto foi contratado por uma empresa para implementar uma solução de segurança para proteger sua propriedade intelectual armazenada em sua rede interna, considerando os seguintes requisitos:
- único ponto de entrada e saída para a rede interna, de forma que o tráfego bidirecional possa ser verificado e tenha controle de acesso para a rede interna, autorizando apenas o tráfego permitido;
- o servidor Web com o site da empresa, instalado na rede interna, deverá ser acessado por clientes oriundos da Internet; e - acesso seguro à rede interna para os funcionários que trabalhem em home office.
Para atender aos requisitos solicitados pela empresa, Roberto deve implementar um(a):
SAML (Security Assertion Markup Language) e OAuth 2 são frameworks utilizados para controlar o acesso a aplicações Web.
Para controlar o acesso às aplicações:
Quanto à segurança em nuvem e à segurança em IoT, julgue o item subsecutivo.
A falta de padrões para autenticação e criptografia,
combinada à capacidade dos sensores e dispositivos IoT de
detectar, coletar e transmitir dados pela Internet representam
riscos à privacidade dos indivíduos.
A respeito de políticas de segurança da informação, julgue o item seguinte, considerando as normas ISO 31000 e ISO 27002.
Segundo a ISO 27002, as políticas de segurança da
informação devem garantir a estabilidade organizacional,
impedindo mudanças no ambiente de gestão e de tecnologia,
por meio da análise crítica, e definindo por seus termos as
circunstâncias do negócio.
A respeito de políticas de segurança da informação, julgue o item seguinte, considerando as normas ISO 31000 e ISO 27002.
De acordo com a ISO 27002, no desenvolvimento de uma
política para criptografia, o nível de proteção criptográfica
requerido pela organização será identificado com base em
uma avaliação de risco.
A respeito de políticas de segurança da informação, julgue o item seguinte, considerando as normas ISO 31000 e ISO 27002.
De acordo com a ISO 31000, para assegurar que as
diferentes formas de tratamento de riscos se tornem e
permaneçam eficazes, o monitoramento e a análise crítica
precisam ser parte integrante da sua implementação.
Acerca do gerenciamento de resposta a incidente e testes de penetração, julgue o item a seguir.
Segundo o NIST SP 800-61, é recomendável evitar, sempre
que possível e por questões de compartimentação da
informação, a integração temporária de especialistas externos
à equipe de resposta a incidentes.
Acerca de MFA, julgue o item a seguir.
Soluções de MFA com dependências externas aos sistemas
incluem o risco de introduzir vulnerabilidades de segurança
passíveis de exploração por atacantes.
Julgue o item subsecutivo, a respeito de softwares maliciosos e ataques.
Vírus polimórficos escondem as modificações maliciosas
que realizaram em arquivos ou setores de boot, interceptando
as funções de leitura do sistema para apresentar resultados
forjados em lugar dos dados reais afetados.
Julgue o item subsecutivo, a respeito de softwares maliciosos e ataques.
Entre as contramedidas técnicas relacionadas à prevenção
contra ataques DDoS, estão a restrição de tráfego ICMP e
UDP desnecessário em roteadores de perímetro e a
desabilitação de serviços e subsistemas não utilizados em
computadores e servidores.
Com relação à segurança física e lógica e à operação de segurança da informação, julgue o item a seguir.
A proteção de perímetro é usada para dissuadir invasões e
para possibilitar que as pessoas utilizem entradas controladas
para entrar em uma instalação.
Com relação à segurança física e lógica e à operação de segurança da informação, julgue o item a seguir.
A despeito de sua capacidade de agregação e correlação
automatizada de dados de eventos provenientes de várias
fontes, as soluções SIEM são ineficazes em processos de
coleta e verificação de dados de conformidade no âmbito da
infraestrutura de negócios.