Questões de Segurança da Informação para Concurso
Foram encontradas 10.096 questões
Sobre a hierarquia da ICP-Brasil, é correto afirmar que:
Considerando as características e funcionalidades desses protocolos, Ken deve optar por:
Nesse caso, a estratégia recomendada para armazenamento de dados na nuvem é a utilização do backup
O método que deve ser aplicado para detectar as anomalias, identificando outliers isolados nos dados e possíveis ameaças de segurança, é o:
A respeito das tabelas do iptables e suas funcionalidades, analise as afirmativas a seguir e assinale (V) para a verdadeira e (F) para a falsa.
( ) As definições de controle de acesso para pacotes que transitam de, para e através do Linux encontram-se na tabela filter.
( ) Na tabela nat, é realizada a tradução de endereços de rede. É possível modificar o destino de um pacote por meio de suas regras.
( ) A tabela raw permite modificar os pacotes de acordo com suas regras. Seu uso direto é bastante comum e tem como objetivo alterar a maneira como um pacote é gerenciado.
( ) A tabela mangle está presente somente em distribuições Linux com SELinux e permite o bloqueio ou não de um pacote com base em suas políticas, adicionando outra camada de filtragem sobre as regras padrão de filtragem de pacotes.
As afirmativas são, respectivamente,
Dado que o programa opera com privilégios de administrador, a função system() é igualmente executada com tais privilégios. Quando um usuário fornece um nome de arquivo padrão, a chamada funciona como esperado. Contudo, se um invasor inserir uma string como ";rm -rf /", a chamada system() falhará ao tentar executar o comando "cat" por falta de argumentos, resultando na tentativa subsequente de
Com relação às defesas primárias recomendadas pela OWASP para esse tipo de ataque, analise as afirmativas a seguir e assinale (V) para a verdadeira e (F) para a falsa.
( ) Implementar escape em todos os dados fornecidos pelo usuário.
( ) Emprego de Stored Procedures adequadamente construídas.
( ) Utilização de Prepared Statements com consultas parametrizadas.
As afirmativas são, respectivamente,
No que concerne ao planejamento e à execução de atividades de manutenção preventiva, à identificação e à correção de falhas e de problemas e às ações corretivas para garantir a integridade e disponibilidade dos sistemas, julgue o próximo item.
A adoção de medidas de segurança cibernética, como
firewalls, antivírus, criptografia e monitoramento
de segurança contínuo, ajuda a proteger os sistemas
contra ameaças externas e internas, o que garantirá a
integridade dos dados e a disponibilidade dos serviços.
A respeito das estratégias de backup e recuperação, da implementação e do gerenciamento de backups e dos testes de restauração e recuperação de dados, julgue o item subsequente.
O comando tar somente fará backup de arquivos em
Linux onde o tipo de sistema de arquivos for ext3.
A respeito das estratégias de backup e recuperação, da implementação e do gerenciamento de backups e dos testes de restauração e recuperação de dados, julgue o item subsequente.
Na implementação de backup de dados das empresas
importantes – consideradas críticas –, devem‑se
armazenar os backups apenas localmente, ou seja, no
próprio servidor.
A respeito das estratégias de backup e recuperação, da implementação e do gerenciamento de backups e dos testes de restauração e recuperação de dados, julgue o item subsequente.
No Linux, o comando rsync é utilizado para
sincronizar arquivos e diretórios entre diferentes
locais e, também, esse comando é útil para backups.
A respeito das estratégias de backup e recuperação, da implementação e do gerenciamento de backups e dos testes de restauração e recuperação de dados, julgue o item subsequente.
Testar, regularmente, os procedimentos de
recuperação para garantir a capacidade de restauração
representa uma estratégia eficaz de recuperação.
Acerca da gestão de bases de conhecimento e da implantação de atualizações e patches, julgue o item subsequente.
Uma prática fundamental ao avaliar atualizações de
software e patches de segurança é instalar todas as
atualizações imediatamente após o lançamento, sem
teste prévio.
Acerca da gestão de bases de conhecimento e da implantação de atualizações e patches, julgue o item subsequente.
As atualizações de patches de segurança de
fornecedores conhecidos não precisam ser avaliadas
em um ambiente de teste, visto que, na verdade, elas
devem ser implementadas rapidamente em produção.
Acerca da gestão de bases de conhecimento e da implantação de atualizações e patches, julgue o item subsequente.
Na avaliação de patches de segurança, aqueles que
não parecem críticos devem ser ignorados para se
evitar possíveis problemas de compatibilidade.
A respeito dos conceitos de segurança da informação, das vulnerabilidades e ameaças, da biblioteca ITIL e do guia PMBOK, julgue o item subsequente.
O controle de acesso físico refere‑se apenas ao uso de senhas e de credenciais digitais para a proteção de informações.