Questões de Concurso Sobre segurança da informação
Foram encontradas 10.099 questões
A respeito do protocolo de criptografia Secure Shell (SSH), analise as proposições a seguir.
1) Exige uma rede segura para prestar serviços de rede seguros.
2) Apesar de aplicações como login em linha de comando remoto e execução remota de comandos serem as mais comuns utilizando o protocolo SSH, qualquer serviço de rede pode ser protegido com este protocolo.
3) Utiliza criptografia de chave pública para autenticação.
Está(ão) correta(s):
A respeito do AES (Advanced Encryption Standard), analise as proposições abaixo.
1) É um algoritmo de criptografia de chave assimétrica.
2) Utiliza apenas chaves de 128 bits.
3) É utilizado pelo protocolo WPA2.
4) Seus cálculos são baseados nas operações dentro de um corpo finito.
Está(ão) correta(s), apenas:
Com relação ao tema, considere as proposições:
A assinatura digital torna o documento eletrônico sigiloso.
PORQUE
O sigilo do documento eletrônico poderá ser resguardado mediante a cifragem da mensagem com a chave pública do destinatário, pois somente com o emprego de sua chave privada o documento poderá ser decifrado. A integridade e a comprovação da autoria são as principais características do uso da certificação digital para assinar um documento.
É correto afirmar que
I. analisar todos os pacotes de dados que passam pela rede de forma a se obter uma análise detalhada de largura de banda, testar e diagnosticar conexões da rede e filtrar o tráfego da rede por endereço IP, para ver quais computadores são responsáveis pela maioria do tráfego. II. examinar o tráfego da rede em busca de ameaças que gerem padrões incomuns de fluxo de dados como ataques DDoS, alguns tipos de malware, violações de privacidade, etc.
Para realizar as ações listadas em I e II devem ser utilizadas, correta e respectivamente, ferramentas do tipo
− apenas usuários autorizados tenham acesso aos recursos; − os usuários tenham acesso apenas aos recursos realmente necessários para a execução de suas tarefas; − o acesso a recursos críticos seja bem monitorado e restrito a poucas pessoas; − os usuários estejam impedidos de executar transações incompatíveis com sua função ou além de suas responsabilidades.
Para isso, a organização deve implantar
A SABESP é uma empresa preocupada em zelar por seus bens e procura estar em dia com os recursos de segurança disponíveis para garantir que suas informações estejam sempre protegidas. A SABESP inova mais uma vez aprimorando seus processos, por meio da implementação da Certificação Digital nas suas relações com licitantes. O primeiro processo a utilizar a Certificação Digital será o Pregão Sabesp Online, para aquisição de bens, serviços comuns e serviços de engenharia.
(Adaptado de: http://sabesp-info18.sabesp.com.br/licita/PG_Int.nsf/Sobre...)
Os benefícios esperados pela SABESP são:
I. Garantia de que a transação, após efetivada, não pode ser negada (inclusive com uso de carimbo de tempo).
II. Fidelidade ao documento original, sem sofrer alterações inclusive com uso de carimbo de tempo.
III. A informação está protegida da ação de terceiros.
IV. Garantia da autoria, origem e destino do documento eletrônico.
Os itens I, II, III e IV correspondem, correta e respectivamente, a
Um Técnico ficou encarregado de propor uma solução de segurança da informação e, em sua pesquisa, encontrou o artigo a seguir.
O principal papel de um firewall em uma rede corporativa é regulamentar o tráfego entre duas ou mais redes (internet e rede interna, ou redes internas, internet e DMZ, entre outras), defendendo os interesses e/ou necessidades de controle da empresa. No caso desta solução não é diferente, no entanto, sua capacidade ou profundidade de proteção é superior. Além disso, costuma ter o recurso de antivírus integrado ou ter opção de manter uma base de dados classificada de assinaturas e endereços que hospedam conteúdos maliciosos. O recurso é interessante, pois permite reduzir potencialmente os riscos de um dispositivo (notebook, computador etc) desatualizado ser infectado por um malware e prejudicar de alguma maneira a empresa. Caso não tenha base própria, esta solução oferece estrutura integrada com antivírus externos, de forma que as requisições feitas ao firewall (como um acesso em uma página) sejam encaminhadas ao antivírus para verificar a segurança daqueles dados.
(Adaptado de: https://ostec.blog/seguranca-perimetro/...)
O artigo se refere a um
Considere que um Técnico participa da equipe de Gerenciamento de Riscos da empresa. Na etapa de identificação de ameaças/riscos dois grandes grupos foram definidos, nos quais 8 grandes riscos foram identificados:
Grupo 1: Reservação de Água
1. ..I....
2. Insuficiência de reservação
3. Falha dos equipamentos e instalações operacionais
4. ..II....
Grupo 2: Operação do Sistema de Distribuição
5. Comprometimento da qualidade da água distribuída
6. .. III..
7. Falha dos equipamentos e instalações operacionais
8. Indisponibilidade de energia elétrica
Com base no exposto acima, é correto afirmar que
Um Técnico é responsável por elencar procedimentos e cuidados ao se fazer cópias de segurança (backup). Considere:
I. Somente os backups críticos devem ser organizados e serem identificados quanto ao seu conteúdo e data.
II. Somente quem tem os privilégios de execução de backup e recuperação (restore) dos dados pode fazê-lo, sendo responsável por verificar se os backups automáticos estão sendo cumpridos sem erros, se as cópias estão em condições de serem usadas, ou seja, se as mídias não se deterioraram ou estão obsoletas.
III. O acesso às cópias de segurança deve ser protegido contra destruição física, mas mídias obsoletas que servem de backup devem seguir protocolos rigorosos de descarte.
IV. É essencial que cópias de configurações de sistemas, originais de sistemas operacionais e de aplicativos sejam incluídos em todos os backups que forem realizados.
V. Deve ser evitada a realização dos backups de forma automatizada, em favor de backups manuais a serem realizados em períodos e com frequência mais flexíveis.
VI. Deve haver redundância de cópias de segurança em locais diferentes e pelo menos uma cópia em cloud storage.
VII. Deve-se ter o cuidado de nunca armazenar dados sensíveis em formato criptografado para não dificultar sua recuperação (restore).
Devem ser adotados na política de backup o que consta APENAS em
Um dos ataques cibernéticos mais temidos pelas empresas é o ransomware. Este ataque:
1. se inicia com um hacker invadindo o computador da vítima após esta clicar em um link malicioso.
2. o criminoso copia os dados para um servidor externo protegido por um código e torna os arquivos do computador da vítima inacessíveis.
3. a vítima vê os arquivos mas não reconhece a extensão; para reaver os dados é necessário usar um código enviado pelos criminosos.
4. porém, para ter acesso ao código, a vítima tem que fazer um pagamento em bitcoins.
Um Analista, ao fazer a análise deste tipo de ataque, concui que clicar em link malicioso e ter que usar um código para recuperar os dados estão relacionados, respectivamente, a
Visando aumentar a segurança das informações, um Analista propôs a utilização dos seguintes mecanismos de proteção lógica, gerenciamento de acesso e proteção física:
I. contempla antivírus, filtros de pacotes, controle de acesso wireless, suporte à Virtual Private Network (VPN) e controle de intrusões na rede, chegando a gerar relatórios com diagnóstico de possíveis ameaças lógicas às quais o centro de dados possa estar vulnerável.
II. submete o usuário a mecanismos de autenticação combinados, pertencentes pelo menos às categorias: conhecimento (something you know), possessão (something you have) e herança (something you are).
III. visa fornecer energia para todos os equipamentos, sendo composto por conjuntos de nobreaks, baterias, inversores e retificadores. Os nobreaks redundantes irão assegurar o suprimento contínuo de energia, mesmo em caso de falha de transformadores ou falta de energia elétrica e as baterias são dimensionadas para garantir uma autonomia por um período mínimo de tempo.
Os mecanismos I, II e III se referem, correta e respectivamente, a
Em relação à criptografia de chave pública, analise as afirmativas a seguir:
I. Mensagens não podem se tornar confidenciais pelo uso de criptografia assimétrica.
II. Utiliza duas chaves distintas: uma pública, que pode ser divulgada, e uma privada, que deve ser mantida em segredo por seu proprietário.
III. Na criptografia de chave pública pelo algoritmo RSA, a implementação é realizada via uso de cifras de fluxo.
Está correto somente o que se afirma em:
Com relação à criptografia simétrica, analise as afirmativas a seguir:
I. Elimina o problema tradicional da criptografia, que envolve a necessidade de compartilhamento de chaves entre duas ou mais partes.
II. Para oferecer segurança adequada diante do poder computacional atual, o tamanho mínimo da chave usada deve ser de 40 bits.
III. Tem o uso mais difundido nas aplicações que criptografam dados, por ser mais rápida do que a criptografia assimétrica.
Está correto somente o que se afirma em:
Um ataque de negação de serviço a uma instituição foi detectado pelo sistema de proteção instalado, que colocou automaticamente regras de proteção para evitá-lo.
Pode-se concluir que o sistema de proteção usado é do tipo:
A adoção de um Sistema de Gestão de Segurança da Informação (SGSI) é uma decisão estratégica para as organizações.
De acordo com a norma ABNT NBR ISO/IEC 27001:2013, quando ocorre uma não conformidade no SGSI, a organização deve: