Questões de Concurso Público DATAPREV 2023 para Analista de Tecnologia da Informação - Perfil: Segurança Cibernética
Foram encontradas 120 questões
Ao contrário do IDS (intrusion detection system), que é um sistema passivo e que apenas analisa o tráfego, gerando alarmes, o IPS (intrusion prevention system) não faz só a detecção do acesso indevido, mas o bloqueio desse tráfego também.
A técnica BAS (breach attack simulation) é utilizada para proteger sistemas de TI contra ameaças de segurança, com acesso a meios centralizados de consultas e compartilhamento de informações sobre ameaças.
Apesar do SIEM ser uma solução usada para identificar ameaças e vulnerabilidades por meio da combinação dos gerenciamentos de informações de segurança e de eventos de segurança, ela não é adequada para investigações forenses de incidentes de segurança.
Considerando o framework de segurança cibernética do NIST, julgue o item a seguir.
Das cinco funções do framework de segurança cibernética do
NIST, a função identificar é aquela que é destinada a
desenvolver um entendimento organizacional para a gestão
dos riscos de segurança cibernética.
As cinco funções principais do referido framework estabelecem uma sequência de execução para formar uma cultura operacional que aborda o risco dinâmico de segurança cibernética.
Acerca de metodologia de operações de segurança, julgue o item subsequente.
As tecnologias de firewall incluem filtros de pacotes, filtros
de pacotes dinâmicos, servidores proxy e NAT.
Um proxy pode atuar no nível de aplicação, em que haverá um proxy diferente para cada aplicação, ou ainda no nível de transporte, em que haverá um proxy genérico para conexões TCP e UDP.
O SIEM (security information and event management) é um conjunto de ferramentas de segurança que são integradas e tem o objetivo de concentrar as informações de segurança em uma única ferramenta.
Acerca de metodologia de operações de segurança, julgue o item subsequente.
O IPS se diferencia do IDS pelo fato de apenas realizar um
monitoramento ativo dos eventos, sem, contudo, interferir
neles.
Aplica-se a abordagem de teste de penetração BlackBox quando o grupo de teste não possui nenhuma informação real sobre o alvo e, nesse caso, deve-se começar com a coleta de informações.
STRIDE é uma metodologia de identificação de ameaças à segurança baseada em um processo de sete etapas para identificar, enumerar e classificar as ameaças.
Um teste de conhecimento pode ser escolhido se o objetivo for testar um novo tipo de ataque ou mesmo se a equipe quiser focar em um host específico da empresa.
De acordo com o NIST SP 800-61, duas das ações que são tomadas na etapa postpincident activity são: a identificação de controles que detectaram o incidente; e o levantamento de métricas e KPI’s.
O guia NIST SP 800-61 (computer security incident handling guide) define quatro etapas a serem projetadas para apoiar tanto no planejamento quanto durante uma crise: preparation; detection and analysis; containment, eradication, and recovery; e post-incident activity.
Para um uso maximizado do framework ATT&CK, recomenda-se utilizar todas as técnicas na matriz ATT&CK, assim haverá uma priorização das técnicas que representam o maior risco.
Uma das diferenças entre DAST e SAST é que enquanto o primeiro é uma abordagem de caixa preta, sem acesso ao código-fonte, o outro, é uma abordagem de caixa branca, que analisa o código fonte durante a fase de desenvolvimento.
O Pandas é uma das bibliotecas de Python que é utilizada para trabalhar com análise de dados e é utilizada em mineração de dados, por exemplo, por oferecer uma série de funções que permitem a leitura e manipulação de dados.
Em função de sua codificação mais robusta, os firmwares de IoT são mais sofisticados que os sistemas operacionais executados em computadores e smartphones, o que os torna imunes a falhas consequentes das vulnerabilidades conhecidas.
A camada física do 802.11b não usa o espalhamento espectral por sequência direta (DSSS) ao passo que o 802.11b usa transmissão fechada em unicast de rádio.
O 802.11g utiliza a frequência de 2,4 GHz e permite até 54 Mbps de taxa nominal de transmissão.