Questões de Concurso
Sobre segurança de sistemas de informação em segurança da informação
Foram encontradas 395 questões
Considere os conceitos de segurança da informação e as afirmações a seguir.
I. O IPsec (IP Security Protocol) é uma suíte de protocolos que provê segurança no nível da camada IP. Outros protocolos de segurança, como SSL e TLS, operam na camada de enlace.
II. O Teste de Penetração (Pen Test) permite avaliar a segurança de um sistema computacional, simulando ataques e defesas. Esses testes podem ser do tipo Black Box, White Box e Red Box.
III. A SQL Injection explora falhas em sistemas que interagem com bases de dados via SQL, inserindo instruções SQL dentro de uma consulta (query) e manipulando entrada de dados de uma aplicação.
IV. HIDS (Host-based IDS) e NIDS (Network-based IDS) são tipos de IDS (Intrusion Detection System).
- Quantas dessas afirmações estão corretas?
Em relação ao SIEM (security information and event management), julgue o item subsequente.
Em geral, as ferramentas SIEM vêm com um mecanismo
automatizado para gerar notificações sobre possíveis
violações e podem responder automaticamente e até mesmo
interromper os ataques enquanto eles ainda estão em
andamento.
Em relação ao SIEM (security information and event management), julgue o item subsequente.
As ferramentas SIEM geralmente fornecem dois resultados
principais: os relatórios, que agregam e exibem incidentes e
eventos relacionados à segurança; e os alertas, que serão
acionados se o mecanismo de análise da ferramenta detectar
atividades que violam um conjunto de regras.
Em relação ao SIEM (security information and event management), julgue o item subsequente.
O SIEM é uma técnica que usa a perspectiva interna do
sistema para modelar os casos de teste; o teste de software
representa a perspectiva interna e significa basicamente o
código-fonte.
Uma rede de confiança zero pressupõe que haja invasores dentro e fora da rede, por isso nenhum usuário ou máquina deve ser automaticamente confiável.
A inclusão, no código, de informação em modo escondido que possa ser posteriormente reconhecida fundamenta algumas técnicas de proteção de software, como a ofuscação, que dificulta a engenharia reversa por meio de um aumento no grau de ininteligibilidade do código, a marca d’agua, que representa uma defesa contra pirataria de software, e o tamper-proofing, que assegura a execução do software como esperado, mesmo na tentativa de modificação ou monitoração por um adversário.
Julgue o próximo item, a respeito da segurança da informação.
Os antivírus baseados em heurísticas são ferramentas
antimalware que visam detectar e remover códigos
maliciosos por meio de estruturas, instruções e
características desses códigos.
A secure/multipurpose Internet mail extension (S/MIME) permite agregar uma assinatura digital a uma mensagem de correio eletrônico, o que torna essa mensagem incompatível com a proteção provida pelo authentication header (AH) do IPSec.
Spywares são programas que agem na rede, checando pacotes de dados, na tentativa de encontrar informações confidenciais tais como senhas de acesso e nomes de usuários.
I- Engenharia Social é a prática utilizada para obter acesso a informações importantes ou sigilosas em organizações ou sistemas por meio da enganação ou exploração da confiança das pessoas. II- O MITM é um tipo de ataque na qual o atacante é capaz de ler, inserir e modificar mensagens entre duas entidades sem que estas tenham conhecimentos de que a ligação entre ambas está comprometida. Este tipo de ataque é portanto um dos mais fáceis de ser detectado, visto que é uma prática que exige muito processamento da máquina. III- O Spoofing consiste em esconder a verdadeira identidade do atacante na rede. IV- O Sniffing consiste na monitorização do tráfego na rede entre um cliente e um servidor.
A despeito de os esforços de promoção da governança para a Internet privilegiarem o engajamento de atores governamentais e não governamentais, as agendas e os espaços institucionais internacionais voltados para o intercâmbio de experiências e para a discussão de propostas políticas relacionadas à promoção da segurança cibernética no plano global são, no presente, de caráter eminentemente intergovernamental e de alcance regional.
O texto descreve um tipo de ameaça à segurança das informações conhecido como