Questões de Concurso Para analista de sistemas - segurança da informação

Foram encontradas 164 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q2325414 Segurança da Informação
As ameaças aos sistemas de controle e automação industrial provocaram várias iniciativas de padronização de processos mais seguros para a implantação de infraestruturas de Operational Technology (OT). Um dos documentos publicados pelo International Electrotechnical Commission (IEC) tem uma parte que especifica requisitos de processo para o desenvolvimento seguro de produtos e define um ciclo de vida de desenvolvimento seguro (SDL) com a finalidade de desenvolver e manter produtos seguros.
Este documento é o IEC 
Alternativas
Q2325413 Segurança da Informação
O Windows Firewall é um firewall do sistema operacional Microsoft Windows e foi desenvolvido para proteger o dispositivo. Essa proteção é baseada em regras de controle de acesso que filtram o tráfego de rede destinado ao dispositivo ou oriundo do dispositivo. Considere que um administrador usará o Powershell para visualizar as informações da profile Public do Windows Firewall, tais como o nome do arquivo de registro e o tamanho máximo desse arquivo.
Para tal fim, esse administrador deve usar o seguinte comando:
Alternativas
Q2325412 Segurança da Informação
Quando os usuários viajam, os dados confidenciais da sua organização os acompanham e, por essa razão, devem ser protegidos contra acessos não autorizados. O BitLocker, do sistema operacional Windows, é um recurso projetado para tornar a unidade de disco criptografada irrecuperável, caso não se faça a autenticação necessária. Considere que o administrador do sistema deseja consultar o método de criptografia utilizado em uma unidade de disco criptografada.
Para tal consulta, esse administrador usará o comando
Alternativas
Q2325411 Segurança da Informação
As pragas maliciosas (malwares) sempre foram ameaças à segurança dos computadores, mas os sistemas de controle e automação industrial passaram também a ser vítimas dos ataques cibernéticos. Dentre essas ameaças, está um worm de computador que foi projetado especificamente para atacar o sistema operacional SCADA, desenvolvido pela Siemens. Esse worm foi supostamente usado para controlar as centrífugas de enriquecimento de urânio iranianas. De acordo com a Cybersecurity & Infrastructure Security Agency (CISA), os métodos conhecidos de propagação desse worm incluíam dispositivos USB infectados, compartilhamentos de rede, arquivos do projeto STEP 7, arquivos de banco de dados WinCC e uma vulnerabilidade do spooler de impressão do sistema operacional Microsoft Windows.
O worm descrito é o 
Alternativas
Q2325410 Arquitetura de Software
Os arquivos armazenados no sistema de arquivos EXT3 do sistema operacional Linux podem ter vários atributos diferentes. Dentre eles, estão os atributos de identificação do usuário (UID) dono do arquivo, os de identificação do grupo (GID) ao qual o arquivo pertence e os de permissões de acesso de leitura, de escrita e de execução. Tais atributos possibilitam que o sistema determine o que cada um dos usuários pode fazer com o arquivo. Esses atributos ficam armazenados em uma estrutura de dados associada ao arquivo.
Essa estrutura de dados é o  
Alternativas
Respostas
1: E
2: A
3: C
4: C
5: B