Questões de Concurso Público Petrobras 2022 para Analista de Sistemas – Infraestrutura
Foram encontradas 10 questões
Com relação à segurança física e lógica e à operação de segurança da informação, julgue o item a seguir.
A despeito de sua capacidade de agregação e correlação
automatizada de dados de eventos provenientes de várias
fontes, as soluções SIEM são ineficazes em processos de
coleta e verificação de dados de conformidade no âmbito da
infraestrutura de negócios.
Com relação à segurança física e lógica e à operação de segurança da informação, julgue o item a seguir.
A proteção de perímetro é usada para dissuadir invasões e
para possibilitar que as pessoas utilizem entradas controladas
para entrar em uma instalação.
Julgue o item subsecutivo, a respeito de softwares maliciosos e ataques.
Entre as contramedidas técnicas relacionadas à prevenção
contra ataques DDoS, estão a restrição de tráfego ICMP e
UDP desnecessário em roteadores de perímetro e a
desabilitação de serviços e subsistemas não utilizados em
computadores e servidores.
Julgue o item subsecutivo, a respeito de softwares maliciosos e ataques.
Vírus polimórficos escondem as modificações maliciosas
que realizaram em arquivos ou setores de boot, interceptando
as funções de leitura do sistema para apresentar resultados
forjados em lugar dos dados reais afetados.
Acerca de MFA, julgue o item a seguir.
Soluções de MFA com dependências externas aos sistemas
incluem o risco de introduzir vulnerabilidades de segurança
passíveis de exploração por atacantes.
Acerca do gerenciamento de resposta a incidente e testes de penetração, julgue o item a seguir.
Segundo o NIST SP 800-61, é recomendável evitar, sempre
que possível e por questões de compartimentação da
informação, a integração temporária de especialistas externos
à equipe de resposta a incidentes.
A respeito de políticas de segurança da informação, julgue o item seguinte, considerando as normas ISO 31000 e ISO 27002.
De acordo com a ISO 31000, para assegurar que as
diferentes formas de tratamento de riscos se tornem e
permaneçam eficazes, o monitoramento e a análise crítica
precisam ser parte integrante da sua implementação.
A respeito de políticas de segurança da informação, julgue o item seguinte, considerando as normas ISO 31000 e ISO 27002.
De acordo com a ISO 27002, no desenvolvimento de uma
política para criptografia, o nível de proteção criptográfica
requerido pela organização será identificado com base em
uma avaliação de risco.
A respeito de políticas de segurança da informação, julgue o item seguinte, considerando as normas ISO 31000 e ISO 27002.
Segundo a ISO 27002, as políticas de segurança da
informação devem garantir a estabilidade organizacional,
impedindo mudanças no ambiente de gestão e de tecnologia,
por meio da análise crítica, e definindo por seus termos as
circunstâncias do negócio.
Quanto à segurança em nuvem e à segurança em IoT, julgue o item subsecutivo.
A falta de padrões para autenticação e criptografia,
combinada à capacidade dos sensores e dispositivos IoT de
detectar, coletar e transmitir dados pela Internet representam
riscos à privacidade dos indivíduos.