Entrar

Questões de Concurso: Segurança de sistemas de informação

Confira aqui questões de Segurança de sistemas de informação para Concurso grátis com gabarito ou respostas comentadas. Acesse milhares de questões resolvidas e organizadas para treinar online. Se preferir, baixe o PDF!

Filtrar questões
💡 Selecione apenas 2 campos por vez e clique em filtrar.


Em relação ao SIEM (security information and event management), julgue o item subsequente.

As ferramentas SIEM geralmente fornecem dois resultados principais: os relatórios, que agregam e exibem incidentes e eventos relacionados à segurança; e os alertas, que serão acionados se o mecanismo de análise da ferramenta detectar atividades que violam um conjunto de regras.

🧠 Mapa Mental

Em relação ao SIEM (security information and event management), julgue o item subsequente.

O SIEM é uma técnica que usa a perspectiva interna do sistema para modelar os casos de teste; o teste de software representa a perspectiva interna e significa basicamente o código-fonte.

🧠 Mapa Mental
Julgue os item seguinte, a respeito de respostas a incidentes, desenvolvimento de software e configuração de servidores.
A primeira fase de uma investigação forense é a preparação, que consiste em elaborar um checklist de ações que devem ser tomadas, preparar as ferramentas necessárias e eliminar quaisquer dados que possam existir nos discos e dispositivos utilizados para gravar as evidências.
🧠 Mapa Mental
Julgue o seguinte item, com relação a padrões de interoperabilidade (ePING), segurança da informação e segurança da aplicação.
A inclusão, no código, de informação em modo escondido que possa ser posteriormente reconhecida fundamenta algumas técnicas de proteção de software, como a ofuscação, que dificulta a engenharia reversa por meio de um aumento no grau de ininteligibilidade do código, a marca d’agua, que representa uma defesa contra pirataria de software, e o tamper-proofing, que assegura a execução do software como esperado, mesmo na tentativa de modificação ou monitoração por um adversário.
🧠 Mapa Mental
Acerca de topologia segura, julgue os itens a seguir, tendo como referência o modelo confiança zero (zero trust model).

Uma rede de confiança zero pressupõe que haja invasores dentro e fora da rede, por isso nenhum usuário ou máquina deve ser automaticamente confiável.
🧠 Mapa Mental

Julgue o próximo item, a respeito da segurança da informação.

Os antivírus baseados em heurísticas são ferramentas antimalware que visam detectar e remover códigos maliciosos por meio de estruturas, instruções e características desses códigos.

🧠 Mapa Mental

Em relação ao SIEM (security information and event management), julgue o item subsequente.

Em geral, as ferramentas SIEM vêm com um mecanismo automatizado para gerar notificações sobre possíveis violações e podem responder automaticamente e até mesmo interromper os ataques enquanto eles ainda estão em andamento.

🧠 Mapa Mental

Texto 4A04-II


Cerca de 51% das empresas brasileiras disseram ter sido vítimas de um ataque do tipo ransomware no ano passado. Ransomware é um tipo de software maligno que impede o acesso dos usuários aos sistemas da empresa vítima. O ataque costuma codificar os dados da vítima, que só poderá recuperar o acesso se obtiver uma chave de acesso. O principal meio de infecção continua sendo o email e as páginas web com uso de engenharia social, e a propagação na rede através de exploração de vulnerabilidades. Outro facilitador são as permissões administrativas atribuídas aos usuários comuns da rede.

                                              Internet:  <www.exame.com.br> (com adaptações).

🧠 Mapa Mental
A ação preventiva usualmente mais efetiva contra ataques que explorem vulnerabilidades de software catalogadas consiste em
🧠 Mapa Mental
Texto associado.

Com relação à segurança da informação, julgue os
seguintes itens.

O desenvolvimento de software seguro é uma funcionalidade presente em todas as ferramentas e padrões existentes no mercado. Assim, o programador precisa focar apenas na criatividade e no atendimento aos requisitos do cliente, pois segurança, hoje, é uma questão secundária.

🧠 Mapa Mental