Questões de Concurso Sobre segurança da informação
Foram encontradas 10.771 questões
Com relação aos tipos de malwares, julgue o item que se segue.
Ransomware é uma técnica utilizada para coletar dados de
usuários por meio de mensagens de email, geralmente na
forma de spam.
Com relação aos tipos de malwares, julgue o item que se segue.
Keylogger é um tipo de spyware que copia o que está sendo
digitado na tela do usuário, como logins e senhas inseridas
mediante teclados virtuais de aplicações de internet banking.
Com relação aos tipos de malwares, julgue o item que se segue.
O phishing é uma técnica explorada por um invasor que tenta
obter o endereço IP do usuário para enviar uma quantidade
volumosa de requisições e aumentar o consumo da banda.
O uso de firewall UTM (unified threat management) é uma das principais soluções para evitar ataques de flood e de vírus.
Os ataques de flood podem afetar a disponibilidade da rede por meio de requisições simultâneas de grandes grupos de pacotes para diversas portas aleatórias de um servidor.
Chama-se spoofing o tipo de ataque em que se tenta autenticar uma máquina externa desconhecida como sendo uma máquina da rede interna.
O ataque de negação de serviço DOS (denial of service) afeta a integridade dos dados, tornando-os indisponíveis aos usuários.
É maliciosa a varredura de rede (scan) realizada com o objetivo de fazer uma análise de riscos preventiva ou corretiva.
Em segurança da informação, o conceito de disponibilidade refere-se à preservação da integridade dos dados disponibilizados aos usuários, a fim de evitar alterações indevidas.
Entre as finalidades do IPS (Intrusion Prevention System) inclui-se a proteção do protocolo de redes a partir da identificação de anomalias.
O IDS (Intrusion Detection System) é um dispositivo físico que, instalado antes do servidor, restringe o acesso entre as redes para prevenir uma invasão.
O Crypto Express6S constitui a mais nova geração de recursos criptográficos introduzida a partir do servidor z15 T02, com a finalidade de fornecer um ambiente criptográfico seguro.
Com relação à segurança da informação, julgue o item seguinte.
A classificação da informação pode ocorrer em diversos
níveis e aspectos, para garantia tanto da confidencialidade
quanto da integridade e disponibilidade da informação.
Com relação à segurança da informação, julgue o item seguinte.
A integridade da informação, um dos pilares da segurança da
informação, visa garantir que a informação esteja disponível
a seus usuários, aos quais é conferido o acesso.
Com relação à segurança da informação, julgue o item seguinte.
Um plano de continuidade de negócios deve ser criado em
uma organização a fim de garantir que, no caso da
interrupção das atividades na organização, soluções de
segurança física e lógica sejam respectivamente
implementadas.
Com relação à segurança da informação, julgue o item seguinte.
Os detectores de incêndio são mecanismos eletrônicos que
acionam alarmes em casos de fogo nas instalações e, nessa
situação, funcionam como soluções de segurança digital de
ambientes de TI.
Com relação à segurança da informação, julgue o item seguinte.
Os sistemas eletrônicos de reconhecimento digital e facial
podem ser utilizados no controle de acesso físico a
instalações privadas.
Em relação à segurança cibernética, julgue o próximo item.
As ações recomendadas para a resolução do problema
durante a etapa de erradicação são a exclusão dos softwares
maliciosos e backdoors descobertos, a alteração das
credenciais de acesso aos sistemas e a aplicação de
atualizações e correções nos sistemas afetados.
Em relação à segurança cibernética, julgue o próximo item.
Na etapa de contenção do processo de tratamento de
incidentes, é feita a detecção do impacto do incidente.
Em relação à segurança cibernética, julgue o próximo item.
Definir políticas, regras e práticas para orientar os processos
de segurança é uma das ações que devem ser executadas na
etapa de preparação do processo de tratamento de incidentes,
etapa essa que ocorre antes mesmo de o ataque acontecer.