Questões de Segurança da Informação para Concurso

Foram encontradas 10.096 questões

Q2518799 Segurança da Informação
A norma ISO/IEC 27001 é um padrão internacional que define requisitos a que um Sistema de Gestão de Segurança da Informação (SGSI) deve atender. Ela se divide em duas partes: o texto da norma em si, que descreve os requisitos de forma abrangente, e o Anexo A, mais detalhado e objetivo, que tem por função: 
Alternativas
Q2518798 Segurança da Informação
A Infraestrutura de Chaves Públicas Brasileira – ICP-Brasil é uma cadeia hierárquica de confiança que viabiliza a emissão de certificados digitais para identificação virtual de cidadãos e de empresas.

Sobre a hierarquia da ICP-Brasil, é correto afirmar que:
Alternativas
Q2518101 Segurança da Informação
Em um cenário em que o analista Ken enfrenta o desafio de implementar protocolos de segurança para a transmissão de dados confidenciais em uma organização internacional, ele precisa escolher a opção que descreve a função e aplicação do protocolo SSL (Secure Sockets Layer) no contexto de HTTPS, FTPS e SFTP.

Considerando as características e funcionalidades desses protocolos, Ken deve optar por:
Alternativas
Q2517836 Segurança da Informação
Um usuário decide fazer backup dos dados armazenados no computador copiando somente os dados que foram modificados desde o último backup. Para isso, ele adotará a seguinte regra: se um backup completo for realizado na segunda-feira, o próximo backup, realizado na terça-feira, deverá copiar apenas as alterações desde o backup de segunda-feira; na quarta-feira, o backup deve copiar apenas as alterações no arquivo de imagem de backup desde o backup de terça-feira, e assim por diante.

Nesse caso, a estratégia recomendada para armazenamento de dados na nuvem é a utilização do backup
Alternativas
Q2517622 Segurança da Informação
Um cientista trabalha em um projeto de cibersegurança no qual deve identificar atividades de rede incomuns, que podem indicar possíveis ameaças de segurança. Após coletar dados sobre o tráfego de rede, o cientista percebe que alguns pontos de dados exibem padrões significativamente diferentes da maioria.

O método que deve ser aplicado para detectar as anomalias, identificando outliers isolados nos dados e possíveis ameaças de segurança, é o:
Alternativas
Ano: 2024 Banca: IBADE Órgão: Faceli Prova: IBADE - 2024 - Faceli - Auxiliar de Secretaria |
Q2516817 Segurança da Informação
Na gestão eletrônica de documentos, o processo de criar uma cópia dos dados de um dispositivo ou sistema de armazenamento de dados, como um PC, celular, servidor, nuvem, WhatsApp, entre outros, para proteger as informações importantes contra a perda ou corrupção é denominado de:
Alternativas
Q2515493 Segurança da Informação
Existem quatro tabelas no firewall iptables do Linux, mais uma tabela adicional oriunda do SELinux.
A respeito das tabelas do iptables e suas funcionalidades, analise as afirmativas a seguir e assinale (V) para a verdadeira e (F) para a falsa.
( ) As definições de controle de acesso para pacotes que transitam de, para e através do Linux encontram-se na tabela filter.
( ) Na tabela nat, é realizada a tradução de endereços de rede. É possível modificar o destino de um pacote por meio de suas regras.
( ) A tabela raw permite modificar os pacotes de acordo com suas regras. Seu uso direto é bastante comum e tem como objetivo alterar a maneira como um pacote é gerenciado.
( ) A tabela mangle está presente somente em distribuições Linux com SELinux e permite o bloqueio ou não de um pacote com base em suas políticas, adicionando outra camada de filtragem sobre as regras padrão de filtragem de pacotes.
As afirmativas são, respectivamente,
Alternativas
Q2515484 Segurança da Informação
Sobre Intrusion Detection Systems (IDS) e Intrusion Prevention Systems (IPS), assinale a afirmativa correta.
Alternativas
Q2515482 Segurança da Informação
Com base na norma ABNT NBR ISO/IEC nº 27001:2013, sobre a gestão de segurança da informação, assinale a afirmativa correta.
Alternativas
Q2515481 Segurança da Informação
O fragmento de código a seguir recebe o nome de um arquivo como parâmetro da linha de comando e mostra o seu conteúdo ao usuário. O script é configurado com setuid root, pois visa servir como uma ferramenta educacional para permitir que administradores de sistemas em treinamento examinem arquivos privilegiados do sistema, sem conceder-lhes a capacidade de alterá-los ou causar danos ao sistema.
Imagem associada para resolução da questão

Dado que o programa opera com privilégios de administrador, a função system() é igualmente executada com tais privilégios. Quando um usuário fornece um nome de arquivo padrão, a chamada funciona como esperado. Contudo, se um invasor inserir uma string como ";rm -rf /", a chamada system() falhará ao tentar executar o comando "cat" por falta de argumentos, resultando na tentativa subsequente de
Alternativas
Q2515478 Segurança da Informação
Um ataque do tipo SQL Injection consiste na inserção de uma consulta SQL através dos dados de entrada do cliente para a aplicação.

Com relação às defesas primárias recomendadas pela OWASP para esse tipo de ataque, analise as afirmativas a seguir e assinale (V) para a verdadeira e (F) para a falsa.
( ) Implementar escape em todos os dados fornecidos pelo usuário.
( ) Emprego de Stored Procedures adequadamente construídas.
( ) Utilização de Prepared Statements com consultas parametrizadas.
As afirmativas são, respectivamente,
Alternativas
Q2515080 Segurança da Informação

No que concerne ao planejamento e à execução de atividades de manutenção preventiva, à identificação e à correção de falhas e de problemas e às ações corretivas para garantir a integridade e disponibilidade dos sistemas, julgue o próximo item.


A adoção de medidas de segurança cibernética, como firewalls, antivírus, criptografia e monitoramento de segurança contínuo, ajuda a proteger os sistemas contra ameaças externas e internas, o que garantirá a integridade dos dados e a disponibilidade dos serviços.

Alternativas
Q2515075 Segurança da Informação

A respeito das estratégias de backup e recuperação, da implementação e do gerenciamento de backups e dos testes de restauração e recuperação de dados, julgue o item subsequente.


O comando tar somente fará backup de arquivos em Linux onde o tipo de sistema de arquivos for ext3.

Alternativas
Q2515074 Segurança da Informação

A respeito das estratégias de backup e recuperação, da implementação e do gerenciamento de backups e dos testes de restauração e recuperação de dados, julgue o item subsequente.


Na implementação de backup de dados das empresas importantes – consideradas críticas –, devem‑se armazenar os backups apenas localmente, ou seja, no próprio servidor.

Alternativas
Q2515073 Segurança da Informação

A respeito das estratégias de backup e recuperação, da implementação e do gerenciamento de backups e dos testes de restauração e recuperação de dados, julgue o item subsequente.


No Linux, o comando rsync é utilizado para sincronizar arquivos e diretórios entre diferentes locais e, também, esse comando é útil para backups

Alternativas
Q2515072 Segurança da Informação

A respeito das estratégias de backup e recuperação, da implementação e do gerenciamento de backups e dos testes de restauração e recuperação de dados, julgue o item subsequente.


Testar, regularmente, os procedimentos de recuperação para garantir a capacidade de restauração representa uma estratégia eficaz de recuperação.

Alternativas
Q2515065 Segurança da Informação

Acerca da gestão de bases de conhecimento e da implantação de atualizações e patches, julgue o item subsequente.


Uma prática fundamental ao avaliar atualizações de software e patches de segurança é instalar todas as atualizações imediatamente após o lançamento, sem teste prévio.

Alternativas
Q2515064 Segurança da Informação

Acerca da gestão de bases de conhecimento e da implantação de atualizações e patches, julgue o item subsequente.


As atualizações de patches de segurança de fornecedores conhecidos não precisam ser avaliadas em um ambiente de teste, visto que, na verdade, elas devem ser implementadas rapidamente em produção.

Alternativas
Q2515063 Segurança da Informação

Acerca da gestão de bases de conhecimento e da implantação de atualizações e patches, julgue o item subsequente.


Na avaliação de patches de segurança, aqueles que não parecem críticos devem ser ignorados para se evitar possíveis problemas de compatibilidade. 

Alternativas
Q2515041 Segurança da Informação

A respeito dos conceitos de segurança da informação, das vulnerabilidades e ameaças, da biblioteca ITIL e do guia PMBOK, julgue o item subsequente.


O controle de acesso físico refere‑se apenas ao uso de senhas e de credenciais digitais para a proteção de informações.

Alternativas
Respostas
741: D
742: A
743: D
744: C
745: A
746: D
747: A
748: D
749: D
750: B
751: B
752: C
753: E
754: E
755: C
756: C
757: E
758: E
759: E
760: E