Questões de Segurança da Informação para Concurso
Foram encontradas 10.096 questões
Durante a pandemia do Covid-19, muitas organizações intensificaram o trabalho remoto (home office) e, mesmo com o fim da pandemia, esta prática tem sido mantida. Neste contexto, os sistemas computacionais localizados na rede interna são acessados por funcionários localizados externamente. Este acesso deve ser realizado de forma segura, pois dados sigilosos são transferidos pela Internet. Em alguns cenários de utilização, uma metodologia adotada é baseada em duas etapas de acesso. Na primeira etapa, o funcionário se conecta a um host específico localizado em uma rede de perímetro (DMZ) da organização. A partir deste host, o funcionário se conecta aos sistemas localizados na rede interna. Nesta abordagem, os acessos aos sistemas internos partem de um único host localizado na DMZ e não de diferentes localizações remotas, o que permite um maior controle de acesso à rede interna. A este host específico localizado na DMZ dá-se o nome de:
Em segurança computacional, a adoção de sistemas de detecção de intrusão (IDS) tem sido cada vez maior nas organizações. Estar ciente das técnicas usadas por atacantes para evitar ou burlar tais sistemas é importante para que os departamentos de TI possam implementar métodos de detecção eficazes. Com base no exposto neste enunciado, assinale a alternativa que representa este tipo de técnica de evasão, em especial para NIDS.
Em janeiro de 2022, a empresa Adobe anunciou uma atualização de segurança para seu popular produto Adobe Acrobat Reader. A atualização corrige vulnerabilidades de segurança, dentre as quais uma é explorada quando se realiza a exportação do conteúdo de arquivos PDF para o formato do Microsoft Office. O problema se manifesta quando um arquivo PDF, criado de forma maliciosa, ao ser processado pelo Adobe Acrobat Reader para a exportação supracitada, permite a execução de um código arbitrário no contexto do usuário executando a aplicação (Acrobat Reader). Um ataque que explora esta vulnerabilidade pode executar um código malicioso, previamente inserido no PDF, objetivando a escalada de privilégios no sistema operacional durante a execução para realizar acesso privilegiado aos recursos do computador. Com base no exposto neste enunciado, assinale a alternativa que melhor representa este tipo de ataque.
Qual protocolo dentre os listados abaixo constitui um protocolo de criptografia?
Alguns firewalls implementam UTM. Por definição, esses equipamentos normalmente contam com:
1. IPS
2. IDS
3. Anti-vírus
4. Anti-spam
Assinale a alternativa que indica todas as afirmativas corretas.
I. Muda os protocolos da camada física. II. Pode ser um link em um e-mail malicioso. III. É um tipo de criptografia de dois fatores.
Está correto o que se afirma em
A respeito de backup, analise as afirmativas.
I. Backup incremental cria uma cópia dos arquivos alterados ou criados após o último backup.
II. Backup diferencial salva os arquivos deletados desde o último backup completo.
III. Backup incremental é o modelo que salva apenas arquivos do sistema operacional.
Está correto o que se afirma em
A norma ABNT NBR ISO/IEC 27002:2022 (Segurança da informação cibernética e proteção à privacidade – Controles de segurança da informação) estabelece, em seu capítulo 5, uma seção sobre inteligência de ameaças, na qual preconiza que tal tipo de inteligência seja dividido ou classificado em três camadas para tratamento de ameaças. Essas três camadas são as inteligências de ameaças