Questões de Concurso Comentadas por alunos sobre controles de segurança em segurança da informação

Foram encontradas 362 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q2322006 Segurança da Informação
O Ataque “Ping da morte" é um ataque de negação de serviço (DoS) em que o invasor visa interromper uma máquina alvo enviando um pacote maior que o tamanho máximo permitido, fazendo com que a máquina visada trave ou falhe. De forma a evitar esse ataque, o Departamento de Segurança do Tribunal de Contas do Estado de São Paulo (TCE SP) resolveu bloquear as requisições de PING, impedindo que outro computador utilize esse comando para obter informações sobre o servidor. Para isso, efetuará o bloqueio com o Iptables.

Sabendo-se que a interface do servidor é eth0, o comando de aplicação da regra de bloqueio no IPTABLES é: 
Alternativas
Q2322005 Segurança da Informação
Wallace, servidor público no Tribunal de Contas do Estado de São Paulo (TCE SP), está implementando um sistema de controle de acesso baseado em políticas. No Linux, o módulo que faz essa implementação é o SELinux. Wallace está atribuindo rótulos de segurança a cada processo e recursos do sistema. Após a aplicação das diretrizes de segurança, Wallace elaborou um relatório com o conteúdo das políticas implementadas e com seus benefícios para a segurança do sistema operacional.

Dentre os benefícios, tem-se que:
Alternativas
Q2284765 Segurança da Informação
O Tribunal de Justiça de Sergipe (TJSE) decidiu que as informações, não críticas, do dia a dia deveriam ser criptografadas. Com o objetivo de efetuar a cifração, mas sem perder performance, resolveu-se fazer uso da cifra de César para o processo. De forma a melhorar um pouco a qualidade da criptografia, alteraram a chave de uso de 3 (usada na cifra de César original) para 8.
Como teste, efetuaram a cifração de "tribunaldejusticadesergipe" e encontraram:
Alternativas
Q2284764 Segurança da Informação
O líder técnico da Equipe de Desenvolvimento de Soluções de Software (EDSS) determinou que todas as novas demandas por aplicações, mesmo no nível de microsserviços, devem implementar autenticação via Single Sign-On (SSO).
A implementação do SSO: 
Alternativas
Q2281986 Segurança da Informação
A analista Débora administra um servidor de autenticação Keycloak. Foi solicitado a Débora configurar o Keycloak de forma que a autenticação seja delegada a um provedor de OpenID Connect externo.

Débora sabe que a solicitação é exequível, pois é suportada nativamente pelo Keycloak através do recurso:
Alternativas
Respostas
16: C
17: C
18: B
19: A
20: D