Questões sobre Segurança de sistemas de informação

Lista completa de Questões sobre Segurança de sistemas de informação para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

Em relação ao SIEM (security information and event management), julgue o item subsequente.


Em geral, as ferramentas SIEM vêm com um mecanismo automatizado para gerar notificações sobre possíveis violações e podem responder automaticamente e até mesmo interromper os ataques enquanto eles ainda estão em andamento.

Em relação ao SIEM (security information and event management), julgue o item subsequente.


As ferramentas SIEM geralmente fornecem dois resultados principais: os relatórios, que agregam e exibem incidentes e eventos relacionados à segurança; e os alertas, que serão acionados se o mecanismo de análise da ferramenta detectar atividades que violam um conjunto de regras.

Em relação ao SIEM (security information and event management), julgue o item subsequente.


O SIEM é uma técnica que usa a perspectiva interna do sistema para modelar os casos de teste; o teste de software representa a perspectiva interna e significa basicamente o código-fonte.

Acerca de topologia segura, julgue os itens a seguir, tendo como referência o modelo confiança zero (zero trust model).

Uma rede de confiança zero pressupõe que haja invasores dentro e fora da rede, por isso nenhum usuário ou máquina deve ser automaticamente confiável.

Julgue o seguinte item, com relação a padrões de interoperabilidade (ePING), segurança da informação e segurança da aplicação.
A inclusão, no código, de informação em modo escondido que possa ser posteriormente reconhecida fundamenta algumas técnicas de proteção de software, como a ofuscação, que dificulta a engenharia reversa por meio de um aumento no grau de ininteligibilidade do código, a marca d’agua, que representa uma defesa contra pirataria de software, e o tamper-proofing, que assegura a execução do software como esperado, mesmo na tentativa de modificação ou monitoração por um adversário.

Julgue o próximo item, a respeito da segurança da informação.


Os antivírus baseados em heurísticas são ferramentas antimalware que visam detectar e remover códigos maliciosos por meio de estruturas, instruções e características desses códigos.

Texto 4A04-II


Cerca de 51% das empresas brasileiras disseram ter sido vítimas de um ataque do tipo ransomware no ano passado. Ransomware é um tipo de software maligno que impede o acesso dos usuários aos sistemas da empresa vítima. O ataque costuma codificar os dados da vítima, que só poderá recuperar o acesso se obtiver uma chave de acesso. O principal meio de infecção continua sendo o email e as páginas web com uso de engenharia social, e a propagação na rede através de exploração de vulnerabilidades. Outro facilitador são as permissões administrativas atribuídas aos usuários comuns da rede.

                                              Internet:  <www.exame.com.br> (com adaptações).

Constitui boa prática para o combate ao malware mencionado no texto 4A04-II

    A) o uso de sistema de becapes corporativos, para salvaguarda e posterior recuperação das informações, o qual deve ser utilizado como último recurso em cenários de propagação de ransomwares.

    B) adotar sistemas de rastreamento de ativos, com o objetivo de identificar e bloquear os emails recebidos com os ransomwares.

    C) utilizar sistemas de aceleração web para os usuários institucionais, o que evita o download de ransomwares a partir de páginas web.

    D) atualizar a BIOS (sistema básico de entrada e saída), com o objetivo de corrigir vulnerabilidades dos sistemas operacionais e dificultar a propagação do ransomwares na rede institucional.

    E) o ajuste de privilégios das contas de usuários comuns, possibilitando acesso às pastas protegidas do sistema operacional e instalação de softwares para permitir a exclusão de ransomwares.

A ação preventiva usualmente mais efetiva contra ataques que explorem vulnerabilidades de software catalogadas consiste em

    A) utilizar protocolos de criptografia nas conexões a páginas e serviços na Web.

    B) realizar becape dos dados regularmente e verificar a integridade dele.

    C) utilizar senhas que sejam de difícil dedução e formadas por letras maiúsculas e minúsculas, números e caracteres especiais.

    D) garantir que sistemas, ativos de rede, servidores e aplicações estejam constantemente atualizados e bem configurados.

    E) instalar sistemas antivírus em estações de trabalho de servidores que acessem regularmente a Internet.

Julgue os item seguinte, a respeito de respostas a incidentes, desenvolvimento de software e configuração de servidores.
A primeira fase de uma investigação forense é a preparação, que consiste em elaborar um checklist de ações que devem ser tomadas, preparar as ferramentas necessárias e eliminar quaisquer dados que possam existir nos discos e dispositivos utilizados para gravar as evidências.

Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...