Questões de concursos sobre "Controles de segurança" | Segurança da Informação - página 1

Confira abaixo as principais questões de concursos sobre Controles de segurança que cairam em provas de concursos públicos anteriores:

Q14079 - FGV Analista Legislativo - Infraestrutura de Redes e Comunicação 2018

No contexto da Segurança da Informação, o primeiro controle de
acesso a ser estabelecido, isto é, a primeira barreira de segurança
deve ser o controle de acesso
Ver Comentários

Q14091 - FCC Analista Judiciário - Tecnologia da Informação 2018

Considere, por hipótese, que um Analista de TI do Tribunal Regional do Trabalho foi incumbido de inserir os bloqueios de acesso
a sites da internet usando o Squid, um servidor de proxy do sistema operacional Linux. O Analista criou diversos arquivos .txt
com a lista de palavras, redes sociais, sites e tipos de arquivos para download a serem bloqueados, adicionou-os ao Squid, criou
as ACLs e adicionou-as ao squid.conf. Em condições ideais, para reinicializar o Squid para que as regras entrem em vigor, o
Analista deve utilizar o comando:
Ver Comentários

Q14107 - FGV Analista do Ministério Público - Administrador de Rede 2018

O ativo de informação de uma organização pode ser um sistema
de informação, assim como o seu meio de armazenamento,
transmissão ou processamento.
Em um processo de segurança da informação, é importante
identificar e classificar os ativos da organização, a fim de se
aumentar o controle sobre eles e possibilitar a priorização de
investimentos nos ativos mais críticos.
Faz parte da gestão de ativos:
Ver Comentários

Q14121 - NUCEPE Perito Criminal – Informática 2018

Sobre segurança da informação, analise a imagem abaixo e em seguida marque a única alternativa
CORRETA:
A imagem destaca um procedimento de:
Ver Comentários

Q14149 - FCC Analista de Gestão - Sistemas 2018

Visando aumentar a segurança das informações, um Analista propôs a utilização dos seguintes mecanismos de proteção lógica,
gerenciamento de acesso e proteção física:
I. contempla antivírus, filtros de pacotes, controle de acesso wireless, suporte à Virtual Private Network (VPN) e controle de
intrusões na rede, chegando a gerar relatórios com diagnóstico de possíveis ameaças lógicas às quais o centro de dados
possa estar vulnerável.
II. submete o usuário a mecanismos de autenticação combinados, pertencentes pelo menos às categorias: conhecimento
(something you know), possessão (something you have) e herança (something you are).
III. visa fornecer energia para todos os equipamentos, sendo composto por conjuntos de nobreaks, baterias, inversores e retificadores.
Os nobreaks redundantes irão assegurar o suprimento contínuo de energia, mesmo em caso de falha de transformadores
ou falta de energia elétrica e as baterias são dimensionadas para garantir uma autonomia por um período mínimo de tempo.
Os mecanismos I, II e III se referem, correta e respectivamente, a
Ver Comentários

Q14192 - UECE-CEV Analista de Trânsito e Transporte - Tecnologia da Informação 2018

Assinale a opção que apresenta somente
software de detecção e/ou prevenção de intrusos.
Ver Comentários

Q14196 - FGV Analista de Tecnologia da Informação 2018

Carlos é um analista de segurança. Ele pretende criptografar os dados dos servidores da sua empresa que possuem Windows Server 2012 como sistema operacional, protegendo-os contra roubos e acessos não autorizados, seja pela execução de ferramentas de ataque a software ou pela transferência do disco rígido do computador para outro computador.A ferramenta por ele utilizada que reduz acessos não autorizados aos dados por meio do aperfeiçoamento das proteções de arquivo e sistema é o:
Ver Comentários

Q14207 - FAURGS Segurança da Tecnologia da Informação 2018

O Gerenciamento de Acesso Privilegiado ou Privileged
Account Management (PAM) tem-se tornado um ponto
muito importante nas grandes empresas de TI. Sobre
a finalidade, as características e as funcionalidades
da gerência de privilégios, considere as afirmações
abaixo.
I - Permite conceder o acesso privilegiado a um
usuário quando necessário e retirá-lo após um
tempo predeterminado.
II - Permite criar uma trilha de auditoria de todos os
comandos SSH que o usuário executou enquanto
estava no modo privilegiado.
III - Tenta mitigar exploits que realizam escalada de
privilégios em servidores/serviços da empresa.
Quais estão corretas?
Ver Comentários

Q14209 - FAURGS Segurança da Tecnologia da Informação 2018

Considere as seguintes afirmações sobre a tecnologia
Deep Packet Inspection (DPI).
I - Por meio da tecnologia DPI, é possível identificar
usuário mal-intencionado, explorando vulnerabilidades
em algum serviço/servidor na sua infraestrutura,
como Apache, Oracle, Tomcat, JBoss, SSH,
Nginx ou o próprio SQL Server.
II - DPI é uma tecnologia que pode ser utilizada pelos
provedores de Internet para interferir na “neutralidade
da rede”, como limitar a quantidade de dados
de determinados tipos de serviço.
III - DPI permite a filtragem automática de ataques do
tipo zero-day por meio da análise de assinaturas.
Quais estão corretas?
Ver Comentários

Q14244 - FEPESE Escrivão de Polícia Civil 2017

Identifique abaixo as afirmativas verdadeiras ( V )
e as falsas ( F ) sobre Negação de Serviço (DoS e
DDoS):
( ) Negação de serviço, ou DoS (Denial of Service)
é uma técnica pela qual um atacante utiliza
um computador para tirar de operação um
serviço, um computador ou uma rede conectada
à Internet.
( ) Quando utilizada de forma coordenada e
distribuída, ou seja, quando um conjunto de
computadores é utilizado no ataque, recebe
o nome de negação de serviço distribuído, ou
DDoS (Distributed Denial of Service).
( ) O principal objetivo dos ataques de Negação
de Serivço (DoS e DDoS) é invadir e coletar
informações do alvo.
( ) Uma pessoa pode voluntariamente usar ferramentas
e fazer com que seu computador seja
utilizado em ataques. A grande maioria dos
computadores, porém, participa dos ataques
sem o conhecimento de seu dono, por estar
infectado e fazendo parte de botnets.
Assinale a alternativa que indica a sequência correta,
de cima para baixo.
Ver Comentários