Foram encontradas 620 questões.
- AAA: Autenticação, Autorização e AuditoriaAutenticação de Usuários
- GestãoPolíticas de Segurança de InformaçãoBoas Práticas em Segurança da Informação
A política de segurança é um mecanismo preventivo de proteção dos dados; contém a definição de processos importantes de uma organização que define um padrão de segurança a ser seguido pelo corpo técnico e gerencial e pelos usuários, internos ou externos da organização.
-
(DIAS, C.; Segurança e auditoria da tecnologia da informação. Ed. Axcel Books, 2000.)
-
Considerando que uma política de segurança possui alguns componentes, marque V para as afirmativas verdadeiras e F para as falsas.
-
( ) Guias para a compra de tecnologia computacional que especifiquem os requisitos ou características que os produtos devem possuir.
( ) Política de privacidade que define as expectativas de privacidade relacionadas a aspectos como: a monitoração de correio eletrônico; logs de atividades; e, acesso aos arquivos dos usuários.
( ) Política de contabilidade que define as responsabilidades dos usuários, especificando a capacidade de auditoria e as diretrizes no caso de incidentes.
( ) Política de autenticação que deve estabelecer confiança através de uma política efetiva de senhas; diretrizes para autenticação de acessos remotos; e, uso de dispositivos de autenticação.
( ) Não é necessário fornecer contatos para que os usuários possam comunicar violações, apenas definir diretrizes que os usuários devem seguir para gerenciar consultas externas relacionados a um incidente de segurança, ou informação considerada confidencial ou proprietária.
-
A sequência está correta em
Provas
Os controles lógicos são barreiras que impedem ou limitam o acesso à informação, que está em ambiente controlado, geralmente eletrônico, e que, de outro modo, ficaria exposta à alteração não autorizada por elemento mal-intencionado. Considerando que entre os mecanismos de segurança que apoiam o controle lógico podemos encontrar honeypots e honeynets, marque V para as afirmativas verdadeiras e F para as falsa.
-
( ) Em um honeypot de alta interatividade são instaladas ferramentas para emular sistemas operacionais e serviços com os quais os atacantes irão interagir. Desta forma, o sistema operacional real deste tipo de honeypot deve ser instalado e configurado de modo seguro, para minimizar o risco de comprometimento.
( ) Uma honeypot normalmente contém um segmento de rede com honeynets de diversos sistemas operacionais e que fornecem inúmeras aplicações e serviços. Também contém mecanismos de contenção robustos, com múltiplos níveis de controle, além de sistemas para captura e coleta de dados, e para a geração de alertas.
( ) Em honeynet de alta interatividade, os atacantes interagem com sistemas operacionais, aplicações e serviços reais.
-
A sequência está correta em
Provas
O Princípio do Menor Privilégio (Principle of Least Privilege – PoLP) se caracteriza pelo conceito da segurança da informação em que um usuário deve ter os mínimos níveis de acesso ou permissões necessárias para a realização das suas atividades laborais. Considerando tal princípio, assinale a afirmativa correta.
Provas
- Conceitos BásicosFundamentos de Segurança da Informação
- GestãoPolíticas de Segurança de Informação
- GestãoSGSIISO 27002
A norma ISO 27002 visa estabelecer diretrizes e princípios gerais para iniciar, implementar, manter e melhorar a gestão de segurança da informação em uma empresa. Além disso, ela inclui a seleção, a implementação e o gerenciamento de controles, considerando os ambientes de risco encontrados em uma empresa. São considerados benefícios dessa normativa, EXCETO:
Provas
- GestãoGestão de Ativos de Informação
- GestãoGestão de Riscos
- GestãoPolíticas de Segurança de Informação
- GestãoSGSIISO 27002
A norma ISO 27002 é composta por várias diretrizes para prover segurança da informação em uma empresa. Sobre os controles de segurança da informação, assinale a afirmativa correta.
Provas
Potes de mel (Honeypots) são sistemas chamarizes projetados na detecção de intrusão para atrair um atacante potencial e afastá-lo de sistemas críticos. Sobre as características de potes de mel, assinale a afirmativa INCORRETA.
Provas
O controle de acesso é considerado o elemento central da segurança de computadores, prevenindo o uso não autorizado de um determinado recurso. Sobre as políticas de controle de acesso, assinale a afirmativa INCORRETA.
Provas
- Certificado Digital
- CriptografiaConceitos e Fundamentos de Criptografia
- CriptografiaCriptografia Assimétrica
- CriptografiaCriptografia Simétrica
A criptografia, considerada como a ciência e a arte de escrever mensagens em forma cifrada ou em código, é um dos principais mecanismos de segurança que pode ser usado para proteção dos riscos associados ao uso da internet.
(Disponível em: https://www.gov.br/fundaj/pt-br/centrais-deconteudo/noticias-1/9-criptografia. Acesso em: 22 de nov. 2022. BRASIL. Criptografia. 2020. Adaptado.)
Considerando os conceitos de criptografia, assinale a afirmativa INCORRETA.
Provas
- Certificado DigitalInfraestrutura de Chaves Públicas (PKI)
- CriptografiaConceitos e Fundamentos de Criptografia
- CriptografiaCriptografia Assimétrica
- CriptografiaCriptografia Simétrica
Em relação aos conceitos básicos de criptografia em segurança da informação, analise as afirmativas a seguir.
I. Para garantir a confidencialidade na transmissão de grandes volumes de dados, é mais indicado o uso da criptografia de chaves assimétricas, pois o seu processamento é mais rápido que as chaves simétricas.
II. Um PKI é um conjunto de políticas, processos, plataformas de servidor, software e estações de trabalho empregadas para fins de administrar certificados e pares de chave pública-privada, incluindo a capacidade de emitir, manter e revogar certificados de chave pública.
III. Chave criptográfica é um termo que se refere a um parâmetro (ou conjunto deles) variável do algoritmo criptografado que interfere diretamente no processo criptográfico. Assim, para cada chave distinta (valor da chave), o algoritmo gera um criptograma diferente para uma mesma mensagem, que só pode ser decifrada pelo usuário que conhece o valor em uso. Dessa forma, a segurança lógica é garantida, mesmo que o processo criptográfico se torne público, desde que a chave seja mantida secreta.
Está correto o que se afirma apenas em
Provas
- Ataques e Golpes e AmeaçasHoax
- Ataques e Golpes e AmeaçasMalwaresCavalo de Troia (Trojan)
- Ataques e Golpes e AmeaçasMalwaresRootkit
- Ataques e Golpes e AmeaçasMalwaresWorms
Sobre ameaças e vulnerabilidades em segurança da informação, relacione adequadamente as colunas a seguir.
-
1. Worm.
2. Cavalo de Troia.
3. Hoax.
4. Rootkit
-
( ) Conjunto de ferramentas de software frequentemente usadas por um terceiro (normalmente um hacker) após ter obtido acesso a um sistema (computador).
( ) Programa que, além da função que aparenta desempenhar, conduz propositalmente atividades secundárias, imperceptíveis pelo usuário do computador, o que pode prejudicar a integridade do sistema infectado.
( ) Pequeno programa de computador que, propositalmente, se replica. Os resultados da replicação são cópias da propagação original para outros sistemas, fazendo uso dos equipamentos da rede de seu hospedeiro.
( ) Mensagem que tenta convencer o leitor de sua veracidade e depois busca persuadi-lo a realizar uma determinada ação.
-
A sequência está correta em
Provas
Caderno Container