Questões de Segurança da Informação - Vírus e malwares

Limpar pesquisa

Configurar questões
Tamanho do Texto
Modo escuro

Questão: 1201 de 6567

261577

copy

Banca: CESPE / Cebraspe

Órgão: EMAP/MA

Cargo(s): Analista Portuário - Tecnologia da Informação | II

Ano: 2018

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Segurança em Redes / Arquiteturas de firewall, roteadores, proxy e DMZ

Acerca das boas práticas de segurança da informação, julgue os
itens subsequentes.
A tecnologia de proxy web objetiva inspecionar o tráfego de
SMTP entre clientes e servidores, categorizando e filtrando os
acessos aos sítios.

Questão: 1202 de 6567

261592

copy

Banca: CESPE / Cebraspe

Órgão: EMAP/MA

Cargo(s): Analista Portuário - Tecnologia da Informação | II

Ano: 2018

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Ameaças à Sistemas de Computação / Tipos de ataques

A equipe de segurança da informação de determinado
órgão identificou uma tentativa de ataque com as seguintes
características:


√ IP de origem: identificado no roteador de Internet e no firewall
(200.20.30.45)

√ IP de origem: identificado na aplicação web (200.20.30.45)

√ payload de HTTP: GET http:/servidor.com.br/admin/
index.php?username=1'%20or%20'1'%20=%20'1&password
=1'%20or%20'1'%20=%20'1


Os analistas de segurança levantaram hipótese de
existência de regras no firewall que permitiam o acesso de todos os
segmentos, internos e externos, ao servidor web na porta 80 com o
protocolo TCP. Identificaram também que a aplicação web atacada
possuía controle de acesso ao ambiente de administração baseado
nos perfis das credenciais e do range de IPs internos da rede
corporativa.


Considerando essa situação hipotética e as boas práticas de
segurança da informação, julgue os itens a seguir.
O atacante em questão usou a técnica de Hijacking de sessão,
buscando burlar alguma possível filtragem por IP de origem,
ao tentar acessar o servidor web.

Questão: 1203 de 6567

261401

copy

Banca: CESPE / Cebraspe

Órgão: EMAP/MA

Cargo(s): Analista Portuário - Tecnologia da Informação | II

Ano: 2018

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Recursos e Ferramentas de Segurança da Informação / Cópias de segurança (backup)

Acerca de tecnologias, processos e metodologias de soluções de
becape, julgue os itens que se seguem.
Situação hipotética: Ao definir sua política de becape, um
analista de tecnologia da informação optou por trabalhar com
cópias diárias incrementais e semanais do tipo completas.
Assertiva: Nessa situação, a opção pelo becape incremental
diário proporcionará economia em armazenamento de dados,
uma vez que essa metodologia gravará somente os dados novos
e(ou) alterados desde o último becape.

Questão: 1204 de 6567

261315

copy

Banca: CESPE / Cebraspe

Órgão: EMAP/MA

Cargo(s): Analista Portuário - Tecnologia da Informação | II

Ano: 2018

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Recursos e Ferramentas de Segurança da Informação / Cópias de segurança (backup)

Acerca de tecnologias, processos e metodologias de soluções de
becape, julgue os itens que se seguem.
Situação hipotética: Visando seguir boas práticas para o armazenamento de imagens por cinco anos, um analista de tecnologia da
informação elaborou uma política de becape do tipo completo, para retenção semanal com periodicidade anual. Assertiva: Nessa
situação, apesar do grande consumo de mídias para o armazenamento de dados, a política de becape em questão atenderá às boas
práticas para o armazenamento de dados.

Questão: 1205 de 6567

261006

copy

Banca: FCC

Órgão: SABESP

Cargo(s): Técnico em Gestão - Informática

Ano: 2018

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Normas de Segurança - ISO/IEC/NBR / Controles de segurança da informação - ISO 27002 / NBR ISO/IEC 27002/2005 (antiga NBR ISO/IEC 17799)

o proprietário do ativo é o responsável pela classificação da informação, que é um recurso intangível, com base na análise
e avaliação de riscos. Mesmo que a informação seja de baixo valor, seu nível de confidencialidade deve ser rotulado como
alto.

o estágio de rotulagem é quando se atribui um nível de classificação a uma informação, fazendo com que a mesma passe
a respeitar as proteções associadas ao nível de classificação escolhido. Nem todo ativo de informação deve ser
classificado. Esta é uma regra da Norma ABNT NBR ISO/IEC 27001:2013.

não pode haver reclassificação de uma informação, pois isso colocaria em risco sua integridade e confidencialidade. Esta é
uma regra da Norma ABNT NBR ISO/IEC 27002:2013.

um documento em papel de uma empresa classificado como Uso Interno deveria ser mantido em um armário trancado,
circular internamente em envelopes lacrados e, caso fosse enviado para fora da organização, deveria ser por meios
registrados e seguros.

a desclassificação se refere à remoção do nível de proteção da informação. Este estágio somente se aplica quando o
estado “não-classificado” estiver previsto. Um exemplo poderia ser um ativo governamental que após alguns anos ou
décadas passa a ser automaticamente não-classificado ou tornado público.