Questões de Concurso Para gerente de segurança

Foram encontradas 276 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q616339 Segurança da Informação

Em relação à política de segurança da informação e à gestão de continuidade do negócio, julgue o item a seguir.

As normas relativas ao controle de acesso aos sistemas corporativos das instituições são definidas dentro da política de segurança da informação.

Alternativas
Q616338 Segurança da Informação

Em relação à política de segurança da informação e à gestão de continuidade do negócio, julgue o item a seguir.

A política de informação deve ser escrita e assinada pelo chefe da SOC (security operation center), responsável máximo pela informação organizacional, que, durante a escrita desse documento, deverá ouvir as demais áreas institucionais, de modo a incrementar a audiência e o entendimento do funcionamento da organização.

Alternativas
Q616337 Segurança da Informação

Em relação à política de segurança da informação e à gestão de continuidade do negócio, julgue o item a seguir.

Política de segurança pode ser definida como um documento que estabelece princípios, valores, compromissos, requisitos, orientações e responsabilidades sobre o que deve ser feito para se alcançar um padrão desejável de proteção das informações.

Alternativas
Q616336 Segurança da Informação

Julgue o próximo item, a respeito de métodos de mitigação de ataques e vulnerabilidades.

The heartbleed bug é uma vulnerabilidade grave encontrada no OpenSSL, e pode ser mitigada pela atualização do OpenSSL, pela revogação das chaves que tenham indicação de estarem comprometidas e pela emissão e distribuição de novas chaves.

Alternativas
Q616335 Segurança da Informação

Julgue o próximo item, a respeito de métodos de mitigação de ataques e vulnerabilidades.

Como método de segurança contra ataques aos serviços de DNS (domain name system), recomenda-se segmentar os servidores em autorativos e recursivos, bloqueando o acesso oriundo dos servidores recursivos à Internet.

Alternativas
Q616334 Redes de Computadores

Julgue o próximo item, a respeito de métodos de mitigação de ataques e vulnerabilidades.

A restrição de endereços IPs de origem, a utilização de chaves criptográfica para autenticação e a mudança da porta padrão, são consideradas boas práticas de segurança quanto ao uso do serviço de SSH.

Alternativas
Q616333 Segurança da Informação

No que se refere aos ataques de negação de serviço, julgue o item que se segue. Nesse sentido, considere que a sigla DDoS, sempre que utilizada, se refere ao ataque Distributed Denial of Service.

Ataques de DDoS fundamentados em UDP flood fragment podem ocorrer como consequência de ataques de DDoS de NTP (network time protocol) ou SNMP (simple network management protocol), a partir do momento em que os pacotes gerados ultrapassem o MTU (maximum transmission unit) definido na rede local.

Alternativas
Q616332 Segurança da Informação

No que se refere aos ataques de negação de serviço, julgue o item que se segue. Nesse sentido, considere que a sigla DDoS, sempre que utilizada, se refere ao ataque Distributed Denial of Service.

Ataques de negação de serviço SYN floods, fundamentados no protocolo UDP, são caracterizados pelo envio de diversos pacotes com a flag SYN ativa, o que faz com que o dispositivo vítima aloque recursos desnecessariamente.

Alternativas
Q616331 Segurança da Informação

No que se refere aos ataques de negação de serviço, julgue o item que se segue. Nesse sentido, considere que a sigla DDoS, sempre que utilizada, se refere ao ataque Distributed Denial of Service.

Ataques de DDoS fundamentados em HTTP_GET e HTTP_POST estão cada vez mais complexos, devido à utilização de técnicas de randomização e encodificação. As ferramentas convencionais, como IPS (intrusion prevention systems), não são efetivos para mitigação desses ataques.

Alternativas
Q616330 Segurança da Informação

No que se refere aos ataques de negação de serviço, julgue o item que se segue. Nesse sentido, considere que a sigla DDoS, sempre que utilizada, se refere ao ataque Distributed Denial of Service.

Ataques refletivos de DDoS de NTP têm como objetivo indisponibilizar os serviços de NTP pelo mundo, atrasando-os em uma hora, o que gera inconsistências nos horários registrados pelos logs e nas trocas de mensagens.

Alternativas
Q616329 Segurança da Informação

No que se refere aos ataques de negação de serviço, julgue o item que se segue. Nesse sentido, considere que a sigla DDoS, sempre que utilizada, se refere ao ataque Distributed Denial of Service.

Ataques DDoS de fragmentação de pacotes, tanto em TCP quanto em UDP, são um desafio a qualquer sistema de proteção de rede, pelo fato de os pacotes não chegarem ordenados e as informações relativas às portas de origem e destino serem disponibilizadas apenas no último pacote.

Alternativas
Q616328 Segurança da Informação

No que se refere aos ataques de negação de serviço, julgue o item que se segue. Nesse sentido, considere que a sigla DDoS, sempre que utilizada, se refere ao ataque Distributed Denial of Service.

Ataques Xmas-DDoS (christmas tree packets) são caracterizados pela inundação de pacotes ICMP tipo 8 em uma rede de dados.

Alternativas
Q616327 Segurança da Informação

Em relação à criptografia e às funções criptográficas, julgue o item subsecutivo.

Na comunicação de um usuário com um servidor web de certificado SSL (secure socket layer) autoassinado, não é possível a confirmação da autenticidade do certificado, de modo que esse tipo de comunicação é considerado inseguro.

Alternativas
Q616326 Segurança da Informação

Em relação à criptografia e às funções criptográficas, julgue o item subsecutivo.

A função criptográfica hash pode ser utilizada para ofuscar senhas em aplicações. O algoritmo md5 é considerado seguro, quando comparado ao SHA-2, devido a sua baixa taxa de colisões e à baixa quantidade de rainbow tables associadas.

Alternativas
Q616325 Arquitetura de Software

Em relação à criptografia e às funções criptográficas, julgue o item subsecutivo.

Para implementar um sistema de ECM (enterprise content management), do ponto de vista da criptografia, é necessário utilizar infraestrutura interna de chaves públicas, na qual tokens ou smartcards podem ser utilizados para armazenagem e proteção das chaves públicas de cada colaborador.

Alternativas
Q616324 Segurança da Informação

Em relação à criptografia e às funções criptográficas, julgue o item subsecutivo.

AES, Twofish e 3DES são exemplos de cifras utilizadas na criptografia simétrica.

Alternativas
Q616323 Segurança da Informação

Julgue o item seguinte, relativo ao risco de segurança da informação.

O processo de gestão de riscos de segurança da informação consiste na definição de contexto, processo de avaliação, tratamento, aceitação, comunicação e consulta, monitoramento e análise crítica de risco.

Alternativas
Q616322 Segurança da Informação

Julgue o item seguinte, relativo ao risco de segurança da informação.

Critérios de avaliação de risco, de impacto, de auditoria e de aceitação do risco incluem-se entre os critérios básicos para gestão de risco à informação.

Alternativas
Q616321 Segurança da Informação

Julgue o item seguinte, relativo ao risco de segurança da informação.

São critérios de impactos à segurança da informação o dano à reputação, os níveis de classificação de ativo de informação afetado e o não cumprimento de prazos.

Alternativas
Q616320 Segurança da Informação

Julgue o item subsequente a respeito das tecnologias de firewalls, IDS (intrusion detection system) e virtualização.

Os NFGW (next generation firewalls) se diferenciam dos firewalls UTM (unified threat management), entre outras características, pelo uso da tecnologia DPI (deep packet inspection), que analisa pacotes de dados até a camada de aplicação, e por trazer inteligência externa aos firewalls.

Alternativas
Respostas
21: E
22: E
23: C
24: C
25: E
26: C
27: C
28: E
29: C
30: E
31: C
32: E
33: C
34: E
35: E
36: C
37: C
38: E
39: C
40: C