Questões de Concurso Sobre segurança de sistemas de informação em segurança da informação

Foram encontradas 395 questões

Q851980 Segurança da Informação
Acerca dos princípios básicos da Segurança da Informação previstos na Resolução nº 109/2014, assinale a alternativa CORRETA.
Alternativas
Q847743 Segurança da Informação

Um programador de um sistema com autenticação de usuário, descontente com a empresa que trabalha, incluiu no código uma forma de passar por cima da autenticação convencional documentada, autenticando usuário e senha de forma programática (dentro do próprio código).


Dessa forma, o programador criou um

Alternativas
Q847733 Segurança da Informação

Uma técnica de esteganografia digital simples consiste em substituir o ruído em uma imagem pela informação que se deseja esconder.


Para camuflar uma mensagem secreta em uma imagem JPEG, de modo que a imagem fique praticamente inalterada e não afete a percepção visual do ser humano, o algoritmo de camuflagem deve substituir sequencialmente o bit

Alternativas
Q847389 Segurança da Informação
Para monitorar computadores, os administradores de sistemas utilizam a interface padronizada
Alternativas
Q845423 Segurança da Informação

Considere as seguintes definições de termos relativos à Segurança da Informação:

I. Garantia contra negação, por parte das entidades envolvidas em uma comunicação, de sua participação no todo ou em parte dessa comunicação.

II. Garantia de que os dados recebidos estão exatamente como enviados por uma entidade responsável pelo envio sem inserção, exclusão, modificação e/ou repetição de toda ou parte da mensagem, entre outros.

III. Garantia de que as entidades envolvidas na comunicação são, de fato, quem se espera ou que se afirma ser.


As definições I, II e III, nessa ordem, referem-se aos conceitos de

Alternativas
Q839451 Segurança da Informação

Batizada de Drown, a séria vulnerabilidade descoberta afeta HTTPS e outros serviços que dependem de SSL e TLS, alguns dos protocolos mais essenciais para segurança na internet. O Drown aproveita que na rede, além de servidores que usam TLS por padrão, há outros que também suportam ........ e, explorando a vulnerabilidade do protocolo antigo, podem quebrar a criptografia do padrão TLS. Em testes realizados pelos pesquisadores, um PC normal foi capaz de quebrar a criptografia TLS em um servidor vulnerável em menos de 1 minuto. Durante um período, os pesquisadores realizaram uma ampla varredura na internet e descobriram que 33% de todo tráfego HTTPS pode estar vulnerável ao ataque Drown. É importante ressaltar que a quebra da criptografia depende também da capacidade de monitorar o tráfego TLS, mas isto é facilmente realizável em redes públicas ou a partir da invasão da rede tanto no lado do cliente como do lado do servidor. Como a vulnerabilidade está do lado do servidor, não há nada que possa ser feito no lado do cliente, que nem fica sabendo que o ataque está acontecendo.

(Disponível em: https://blog.leverage.inf.br/2016/03/01/drown-attack-nova-vulnerabilidade-no-tls/. Acessado em: 03 jul. 2017)


Ao ler esta notícia, da qual foi omitido o protocolo de segurança, um Analista Judiciário concluiu, corretamente, que 

Alternativas
Q839376 Segurança da Informação
Para verificar a integridade de uma informação pode-se utilizar o resumo que foi gerado a partir dela por meio de algoritmos (ou funções) de hash como o MD5, SHA-1, SHA-256, SHA-512 etc. O SHA-256 e o SHA-512 são funções de hash computadas com palavras, respectivamente, de
Alternativas
Q839367 Segurança da Informação
A norma ABNT NBR ISO/IEC 27004:2010 recomenda que se estabeleça e gerencie um Programa de Medição de Segurança da Informação − PMSI a fim de alcançar os objetivos de medição estabelecidos e adotar o modelo PDCA nas atividades de medição globais da organização. A Norma recomenda que o PMSI inclua os processos de
Alternativas
Q829555 Segurança da Informação
A probabilidade da ocorrência de um incidente de segurança é um dos elementos que serve para determinar:
Alternativas
Q819348 Segurança da Informação
Ferramenta que tem a função de propositalmente simular falhas de segurança de um sistema e colher informações sobre o(s) invasor(es): 
Alternativas
Q789080 Segurança da Informação

A implementação de mecanismos de segurança é necessária para manter a confidencialidade, a integridade e a disponibilidade dos recursos de informação em sistemas de software. Sobre mecanismos de segurança para mitigar as ocorrências de vulnerabilidades em aplicações web, analise as afirmativas a seguir:

I. As rotinas de validação de dados de entrada devem ser centralizadas nos componentes que rodam no navegador por meio do uso intensivo de JavaScript.

II. Utilizar apenas pedidos POST para transmitir credenciais de autenticação.

III. Ativar o cache do navegador para as páginas que contenham informações sensíveis.

Está correto o que se afirma em:

Alternativas
Q788730 Segurança da Informação
Como mecanismos de segurança, estes registros de eventos são essenciais para notificação de incidentes, pois permitem que diversas informações importantes sejam detectadas, como: data e horário em que determinada atividade ocorreu, o fuso horário da atividade, o endereço IP de origem da atividade, as portas envolvidas e o protocolo utilizado no ataque, os dados completos que foram enviados para o computador ou rede e o resultado da atividade. Este mecanismo é conhecido como:
Alternativas
Q782622 Segurança da Informação

Analise as seguintes afirmativas sobre segurança da informação.

I. Um Plano de Continuidade de Negócio visa garantir a continuidade dos serviços essenciais de uma organização, minimizando perdas decorrentes de um evento de segurança de grande impacto.

II. A segregação de funções é um controle organizacional que deve ser utilizado para evitar que um indivíduo detenha o controle de todas as fases do processo e caia na tentação de praticar algum ato ilícito.

III. Política de segurança da informação é o conjunto de decisões que determinam a postura de uma organização em relação à segurança, determinando os limites aceitáveis de comportamento e as medidas a serem tomadas no caso da sua violação, e é um mecanismo de proteção desencorajador, a partir do momento que é amplamente divulgada e conhecida por todos os funcionários e colaboradores da organização.

Estão CORRETAS as afirmativas:

Alternativas
Q780026 Segurança da Informação
As normas da família ISO 27000 estabelecem padrões para a Gestão da Segurança da Informação. Uma das recomendações é que a informação seja classificada em vários níveis de proteção, além de determinar os controles necessários para cada nível. Qual é a alternativa correta com relação à classificação da informação estabelecida nessa norma?
Alternativas
Ano: 2015 Banca: FCC Órgão: DPE-SP Prova: FCC - 2015 - DPE-SP - Analista de Suporte |
Q757157 Segurança da Informação
Um Analista de Suporte sabe que é necessário que os serviços disponibilizados e as comunicações realizadas pela Internet garantam alguns requisitos básicos de segurança das informações, como Integridade e Autorização que se referem, correta e respectivamente, a
Alternativas
Q756439 Segurança da Informação

O controle de acesso lógico, que está diretamente relacionado a métodos de autenticação e autorização de usuários, é um elemento importante da segurança de aplicações de dados de uma corporação. Com relação a esse tema, julgue o item a seguir.

Critérios de autorização de acessos de usuários a dados ou sistemas são fundamentados em requisitos de segurança definidos pelos administradores de sistemas ou pelas equipes de tecnologia da informação.

Alternativas
Q698905 Segurança da Informação

No que se refere a ferramentas e recursos de segurança nos sistemas operacionais Debian e Windows Server, julgue o item a seguir.

As ferramentas tiger e flawfinder são utilizadas na execução de auditorias internas de hosts no Debian para verificar se o sistema de arquivos está configurado de forma correta.

Alternativas
Q698904 Segurança da Informação

No que se refere a ferramentas e recursos de segurança nos sistemas operacionais Debian e Windows Server, julgue o item a seguir.

Nessus é a mais completa e atualizada ferramenta de segurança disponibilizada no Debian para verificação remota de vulnerabilidades.

Alternativas
Q698868 Segurança da Informação

A propósito de ataques a redes e serviços, julgue o próximo item.

Constituem estratégias para evitar ataques de XSS (cross-site scripting): a utilização da flag HTTPOnly nos cookies, pela qual se evita que estes sejam manipulados por JavaScript; e a ativação da flag Secure, que garante que o tráfego seja feito apenas por HTTPS. 

Alternativas
Q688511 Segurança da Informação
A norma ISO 27001 adota o modelo conhecido como PDCA, aplicado para estruturar os processos do SGSI. Nesse sentido, analise os itens e relacione cada item a uma fase do ciclo PDCA.

Item
( ) Implementar e operar a política, controles, processos e procedimentos do SGSI.
( ) Executar as ações corretivas e preventivas com base nos resultados da auditoria interna do SGSI e da análise crítica pela direção ou outra informação pertinente, para alcançar a melhoria contínua do SGSI.
( ) Estabelecer a política, objetivos, processos e procedimentos do SGSI, relevantes para a gestão de riscos e a melhoria da segurança da informação, a fim de produzir resultados de acordo com as políticas e objetivos globais de uma organização.
( ) Avaliar e, quando aplicável, medir o desempenho de um processo frente à política, objetivos e experiência prática do SGSI e apresentar os resultados para a análise crítica pela direção.

Fase 
P - Plan
D - Do
C - Check
A - Act
Assinale a alternativa que relaciona CORRETAMENTE o ciclo PDCA com os itens acima.
Alternativas
Respostas
261: E
262: B
263: B
264: C
265: C
266: D
267: B
268: B
269: D
270: D
271: B
272: B
273: D
274: E
275: B
276: E
277: E
278: C
279: C
280: C