Q14079 - FGV Analista Legislativo - Infraestrutura de Redes e Comunicação 2018
No contexto da Segurança da Informação, o primeiro controle de acesso a ser estabelecido, isto é, a primeira barreira de segurança deve ser o controle de acesso
Confira abaixo as principais questões de concursos sobre Controles de segurança que cairam em provas de concursos públicos anteriores:
No contexto da Segurança da Informação, o primeiro controle de acesso a ser estabelecido, isto é, a primeira barreira de segurança deve ser o controle de acesso
Considere, por hipótese, que um Analista de TI do Tribunal Regional do Trabalho foi incumbido de inserir os bloqueios de acesso a sites da internet usando o Squid, um servidor de proxy do sistema operacional Linux. O Analista criou diversos arquivos .txt com a lista de palavras, redes sociais, sites e tipos de arquivos para download a serem bloqueados, adicionou-os ao Squid, criou as ACLs e adicionou-as ao squid.conf. Em condições ideais, para reinicializar o Squid para que as regras entrem em vigor, o Analista deve utilizar o comando:
O ativo de informação de uma organização pode ser um sistema de informação, assim como o seu meio de armazenamento, transmissão ou processamento. Em um processo de segurança da informação, é importante identificar e classificar os ativos da organização, a fim de se aumentar o controle sobre eles e possibilitar a priorização de investimentos nos ativos mais críticos. Faz parte da gestão de ativos:
Sobre segurança da informação, analise a imagem abaixo e em seguida marque a única alternativa CORRETA: A imagem destaca um procedimento de:
Visando aumentar a segurança das informações, um Analista propôs a utilização dos seguintes mecanismos de proteção lógica, gerenciamento de acesso e proteção física: I. contempla antivírus, filtros de pacotes, controle de acesso wireless, suporte à Virtual Private Network (VPN) e controle de intrusões na rede, chegando a gerar relatórios com diagnóstico de possíveis ameaças lógicas às quais o centro de dados possa estar vulnerável. II. submete o usuário a mecanismos de autenticação combinados, pertencentes pelo menos às categorias: conhecimento (something you know), possessão (something you have) e herança (something you are). III. visa fornecer energia para todos os equipamentos, sendo composto por conjuntos de nobreaks, baterias, inversores e retificadores. Os nobreaks redundantes irão assegurar o suprimento contínuo de energia, mesmo em caso de falha de transformadores ou falta de energia elétrica e as baterias são dimensionadas para garantir uma autonomia por um período mínimo de tempo. Os mecanismos I, II e III se referem, correta e respectivamente, a
Assinale a opção que apresenta somente software de detecção e/ou prevenção de intrusos.
Carlos é um analista de segurança. Ele pretende criptografar os dados dos servidores da sua empresa que possuem Windows Server 2012 como sistema operacional, protegendo-os contra roubos e acessos não autorizados, seja pela execução de ferramentas de ataque a software ou pela transferência do disco rígido do computador para outro computador.A ferramenta por ele utilizada que reduz acessos não autorizados aos dados por meio do aperfeiçoamento das proteções de arquivo e sistema é o:
O Gerenciamento de Acesso Privilegiado ou Privileged Account Management (PAM) tem-se tornado um ponto muito importante nas grandes empresas de TI. Sobre a finalidade, as características e as funcionalidades da gerência de privilégios, considere as afirmações abaixo. I - Permite conceder o acesso privilegiado a um usuário quando necessário e retirá-lo após um tempo predeterminado. II - Permite criar uma trilha de auditoria de todos os comandos SSH que o usuário executou enquanto estava no modo privilegiado. III - Tenta mitigar exploits que realizam escalada de privilégios em servidores/serviços da empresa. Quais estão corretas?
Considere as seguintes afirmações sobre a tecnologia Deep Packet Inspection (DPI). I - Por meio da tecnologia DPI, é possível identificar usuário mal-intencionado, explorando vulnerabilidades em algum serviço/servidor na sua infraestrutura, como Apache, Oracle, Tomcat, JBoss, SSH, Nginx ou o próprio SQL Server. II - DPI é uma tecnologia que pode ser utilizada pelos provedores de Internet para interferir na “neutralidade da rede”, como limitar a quantidade de dados de determinados tipos de serviço. III - DPI permite a filtragem automática de ataques do tipo zero-day por meio da análise de assinaturas. Quais estão corretas?
Identifique abaixo as afirmativas verdadeiras ( V ) e as falsas ( F ) sobre Negação de Serviço (DoS e DDoS): ( ) Negação de serviço, ou DoS (Denial of Service) é uma técnica pela qual um atacante utiliza um computador para tirar de operação um serviço, um computador ou uma rede conectada à Internet. ( ) Quando utilizada de forma coordenada e distribuída, ou seja, quando um conjunto de computadores é utilizado no ataque, recebe o nome de negação de serviço distribuído, ou DDoS (Distributed Denial of Service). ( ) O principal objetivo dos ataques de Negação de Serivço (DoS e DDoS) é invadir e coletar informações do alvo. ( ) Uma pessoa pode voluntariamente usar ferramentas e fazer com que seu computador seja utilizado em ataques. A grande maioria dos computadores, porém, participa dos ataques sem o conhecimento de seu dono, por estar infectado e fazendo parte de botnets. Assinale a alternativa que indica a sequência correta, de cima para baixo.