Questões de Controles de segurança (Segurança da Informação)

Limpar Busca

Sobre o tema Segurança: senhas, criptografia, backup e arquivamento, vírus e programas de proteção e remoção, verifique as assertivas e assinale a INCORRETA.

  • A É por meio das suas contas e senhas que os sistemas conseguem saber quem você é e definir as ações que você pode realizar.
  • B Usando criptografia você pode proteger seus dados contra acessos indevidos, tanto os que trafegam pela Internet como os já gravados em seu computador.
  • C Antivírus, antispyware, antirootkit e antitrojan são exemplos de ferramentas antimalware.
  • D Ferramentas antimalware são aquelas que inserem nos computadores códigos maliciosos.
  • E Contas e senhas são atualmente o mecanismo de autenticação mais usado para o controle de acesso a sites e serviços oferecidos pela Internet.

Sobre o tema Segurança: senhas, criptografia, backup e arquivamento, vírus e programas de proteção e remoção, verifique as assertivas e assinale a alternativa correspondente.
I. Já vem integrado à maioria dos navegadores Web e serve para alertar os usuários quando uma página suspeita de ser falsa é acessada. O usuário pode então decidir se quer acessá-la mesmo assim ou navegar para outra página. II. Já vem integrado à maioria dos navegadores Web e permite que você controle a exibição de janelas de pop-up. Você pode optar por bloquear, liberar totalmente ou permitir apenas para sites específicos. III. Filtros, como o NoScript, permitem que você controle a execução de códigos Java e JavaScript. Você pode decidir quando permitir a execução destes códigos e se eles serão executados temporariamente ou permanentemente. IV. Filtros, como o Adblock, permitem o bloqueio de sites conhecidos por apresentarem propagandas. V. Complementos, como o WOT (Web of Trust), permitem determinar a reputação dos sites que você acessa. Por meio de um esquema de cores, ele indica a reputação do site, como: verde escuro (excelente), verde claro (boa), amarelo (insatisfatória), vermelho claro (má) e vermelho escuro (péssima).

  • A I. Teste de reputação de sites; II. Filtro antiphishing; III. Filtros de janelas pop-ups; IV. Filtros de códigos móveis; V. Filtros de bloqueio de propaganda.
  • B I. Filtro antiphishing; II. Filtros de janelas pop-ups; III. Filtros de códigos móveis; IV. Filtros de bloqueio de propaganda; V. Teste de reputação de sites.
  • C I. Filtros de códigos móveis; II. Filtros de bloqueio de propaganda; III. Teste de reputação de sites; IV. Filtro antiphishing; V.Filtros de janelas pop-ups.
  • D I. Filtros de bloqueio de propaganda; II. Teste de reputação de sites; III. Filtro antiphishing; IV. Filtros de janelas pop-ups; V.Filtros de códigos móveis.
  • E I. Filtros de janelas pop-ups; II. Filtros de códigos móveis; III. Filtros de bloqueio de propaganda; IV. Teste de reputação de sites; V. Filtro antiphishing.
Quanto ao significado de SSO (Single Sign-On), assinale a alternativa correta.
  • A É um típico Sistema de Informação Transacional que possibilita acesso a um SGBD único
  • B A sigla que representa "Sistema de Segurança Operacional" permite tomadas de decisões únicas
  • C É uma funcionalidade de controle de acesso único a vários sistemas, ainda que independentes
  • D Possibilidade de gerir uma grande base de dados por meio de uma única tela de controle
  • E É um sistema simples de entradas únicas para consolidação de Sistemas de Informação

A técnica empregada pelos programas antivírus para localizar o vírus no computador que consiste em um processo de comparação no qual um padrão definido pelos analistas do software protetor, aliado a um banco de dados do antivírus, verifica, em cada assinatura de arquivo local, o registro dos dígitos verificadores de cada arquivo, comparando-os, é o(a)

  • A busca algorítmica por códigos ou instruções maliciosas.
  • B verificação de integridade dos arquivos de sistema.
  • C sensoriamento heurístico.
  • D escaneamento de vírus conhecidos.
  • E quarentena.

Os executivos responsáveis por uma empresa decidiram, recentemente, migrar toda sua força de trabalho para o modelo de home-office. Para facilitar essa migração, os serviços de diretório de identidades e armazenamento de arquivos foram migrados para provedores de serviços externos (nuvem pública), em que os usuários têm acesso diretamente aos serviços, sem necessidade de estar na rede da empresa.
Nesse sentido, assinale a opção que indica a ação efetiva para prover visibilidade sobre o uso dos serviços externos; controle sobre os cumprimentos das políticas de segurança da informação; e proteção contra vazamento de identidades.

  • A Implementar uma ferramenta de DLP no firewall da empresa e uma ferramenta de controle de contas com acesso privilegiado.
  • B Implementar uma ferramenta de CASB, uma ferramenta de controle de contas com acesso privilegiado e uma ferramenta de login centralizado (SSO) com uso de um segundo fator de autenticação.
  • C Implementar uma ferramenta de controle de configurações, implementar monitoramento na VPN corporativa.
  • D Implementar política solicitando que os usuários criptografem os dados antes de utilizarem os serviços externos.
  • E Implementar uma ferramenta de antivírus com sandboxing em todas as estações da rede da empresa.