Questões de Concurso Sobre segurança da informação
Foram encontradas 10.099 questões
Julgue o item a seguir, relativo aos ambientes de alta disponibilidade.
Em um ambiente de alta disponibilidade, a confiabilidade é o
resultado do levantamento estatístico das horas de
funcionamento da infraestrutura elétrica do ambiente.
Acerca de sistemas de aplicação web, julgue o item a seguir.
O WAF (web application firewall) avalia o tráfego
comparando assinaturas e comportamentos anômalos, enquanto
o IPS (intrusion prevention system) avalia o comportamento e
a lógica do que é solicitado e devolvido.
A respeito de escalabilidade, segurança, balanceamento de carga, fail-over e replicação de estados em sistema gerenciador web, julgue o item subsequente.
Em um sistema gerenciador web, a solução de monitoramento
de segurança deve ser um processo contínuo de planejamento,
implementação, gerenciamento e teste.
O fato de várias ferramentas de snapshots configurarem uma validade para cada cópia e, vencido o prazo, cópia ser apagada e o espaço reutilizado para um novo becape é um problema que pode ser solucionado, em um sistema gerenciador web, por meio da desduplicação na origem, tecnologia que permite guardar apenas os segmentos de dados únicos das VMs em cada snapshot, o que economiza tanto em armazenamento como em I/O de becape e tráfego na rede.
Acerca de ambientes de alta disponibilidade e escalabilidade, fail-over e técnicas de detecção de problemas e otimização de desempenho, julgue o item que se segue.
É fundamental o uso de honeytokens em honeypots comuns ou
honeynets, todavia servidores de correio web, tais como
Exchange e Postfix, não podem ser usados para a implantação
de honeytokens.
Acerca de criptografia e segurança em computadores, julgue o próximo item.
Os sistemas de encriptação são diferenciados por meio de três
características independentes: tipo de operação utilizada,
quantidade de chaves usadas e modo de processamento do
texto claro.
Acerca de criptografia e segurança em computadores, julgue o próximo item.
Um dos objetivos da segurança em computadores é a
manutenção da privacidade, que garante que as ações de uma
entidade sejam associadas exclusivamente a ela.
Acerca de criptografia e segurança em computadores, julgue o próximo item.
A falsificação existencial em uma assinatura digital ocorre
quando o atacante identifica um algoritmo que simula uma
mensagem protegida como se tivesse sido gerada pela chave
secreta do emissor.
A função MAC (message authentication code) utiliza como entrada uma chave simétrica e um bloco de dados e produz um valor de hash associado à mensagem protegida.
Acerca de segurança da informação, julgue o item a seguir, com base na norma ABNT NBR ISO/IEC 27002:2013.
Quando uma mídia removível não for mais necessária e vier a
ser retirada da organização, recomenda-se que o conteúdo
magnético seja deletado.
Acerca de segurança da informação, julgue o item a seguir, com base na norma ABNT NBR ISO/IEC 27002:2013.
Uma das premissas do controle de acesso na segurança da
informação é a implementação da regra de que tudo é proibido,
a menos que seja expressamente permitido.
Acerca de segurança da informação, julgue o item a seguir, com base na norma ABNT NBR ISO/IEC 27002:2013.
As informações já armazenadas no histórico de acesso não
devem ser mais editadas, servindo para coleta e retenção de
evidências para auditoria.
As bibliotecas das fontes dos programas de uma organização devem ser mantidas no mesmo ambiente computacional do sistema operacional, com o objetivo de facilitar atividades de auditoria.
Acerca de inteligência cibernética, julgue o item a seguir.
A utilização da Internet para o recrutamento de jovens pelos
grupos radicais que praticam atos terroristas é considerada
como terrorismo cibernético.
Acerca de inteligência cibernética, julgue o item a seguir.
O aplicativo TOR permite o acesso a sítios na deep web, isto é,
sítios que não possuem conteúdo disponibilizado em
mecanismos de busca.
Em relação a sistemas ICS/SCADA, julgue o item a seguir.
Em sistemas SCADA, o uso de comunicação por meio de
satélite tem aumentado como resposta a fatores de segurança.
Em relação a sistemas ICS/SCADA, julgue o item a seguir.
Na configuração típica de um sistema ICS/SCADA, a
utilização de um CLP exige a sua ligação a uma unidade
terminal remota.
Em relação a sistemas ICS/SCADA, julgue o item a seguir.
O emprego de protocolos é um fator positivo em relação à
segurança de sistemas SCADA, já que, embora proprietários,
eles são de conhecimento público e, portanto, amplamente
avaliados quanto à segurança.
Acerca de assinatura digital, certificação digital e infraestruturas de chaves públicas, julgue o item a seguir.
Qualquer usuário pode verificar a autenticidade da entidade
que gerou um certificado digital, mas apenas usuários
autorizados e credenciados podem consultar as informações e
a chave pública do proprietário do certificado.
Acerca de assinatura digital, certificação digital e infraestruturas de chaves públicas, julgue o item a seguir.
Uma assinatura digital direta é formada criptografando-se a
mensagem inteira, ou um código de hash da mensagem, com
a chave privada do emissor da mensagem.