Questões de Concurso
Foram encontradas 935 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
Ano: 2023
Banca:
FGV
Órgão:
Câmara dos Deputados
Prova:
FGV - 2023 - Câmara dos Deputados - Analista Legislativo - Informática Legislativa - Tarde |
Q2324365
Segurança da Informação
Analise as seguintes afirmações relacionadas às soluções para
Segurança da Informação:
I. O Firewall é uma solução de segurança projetada para monitorar e filtrar o tráfego de rede, permitindo ou bloqueando a comunicação com base em um conjunto de regras de segurança.
II. Sistemas de Prevenção de Intrusão (Intrusion Prevention System ou IPS) são capazes de detectar atividades suspeitas ou maliciosas na rede, mas necessitam de intervenção humana para bloquear o tráfego suspeito.
III. Sistemas de Detecção de Intrusão (IDS) têm como principal função prevenir atividades maliciosas na rede, bloqueando automaticamente o tráfego suspeito.
IV. Um Security Information and Event Management (SIEM) consolida logs e eventos de diversas fontes, proporcionando análise e correlação para identificar comportamentos anormais.
Está correto apenas o que se afirma em
I. O Firewall é uma solução de segurança projetada para monitorar e filtrar o tráfego de rede, permitindo ou bloqueando a comunicação com base em um conjunto de regras de segurança.
II. Sistemas de Prevenção de Intrusão (Intrusion Prevention System ou IPS) são capazes de detectar atividades suspeitas ou maliciosas na rede, mas necessitam de intervenção humana para bloquear o tráfego suspeito.
III. Sistemas de Detecção de Intrusão (IDS) têm como principal função prevenir atividades maliciosas na rede, bloqueando automaticamente o tráfego suspeito.
IV. Um Security Information and Event Management (SIEM) consolida logs e eventos de diversas fontes, proporcionando análise e correlação para identificar comportamentos anormais.
Está correto apenas o que se afirma em
Q2322024
Segurança da Informação
Amanda trabalha como webdesigner e dá suporte para
aplicações WEB em várias empresas. A empresa Y entrou em
contato com Amanda informando que está sofrendo muitos
ataques de injeção de SQL e quebra de autenticação. Amanda
informou à empresa Y que deveria ser instalado um firewall de
aplicação web (WAF) com a intenção de identificar e bloquear
tais ataques. Amanda implementou um modelo normalmente
baseado em hardware e instalado localmente para que seja mais
rápido, em contrapartida a um custo maior na sua
implementação.
Amanda está implementando um WAF do tipo:
Amanda está implementando um WAF do tipo:
Q2322022
Segurança da Informação
Lara trabalha no Departamento de Segurança da Informação do
Tribunal de Contas do Estado de São Paulo (TCE SP). Durante sua
verificação de rotina, identificou que os pacotes que trafegavam
pela rede tinham problemas quanto a sua integridade. A
integridade é a certeza de que os dados recebidos estão
exatamente conforme enviados por uma entidade autorizada. Lara especializou sua busca e identificou que não havia
integridade de campos selecionados dentro de um único bloco de
dados sem conexão.
Lara repassou ao seu chefe que a transmissão estava com problemas de integridade:
Lara repassou ao seu chefe que a transmissão estava com problemas de integridade:
Q2322007
Segurança da Informação
Renata presta serviço para a área de redes para a empresa B.
Renata identificou que muitos usuários ainda faziam uso do
telnet para efetuar login remoto e iniciou a implementação do
SSH. Este garante segurança no login remoto, além de oferecer
uma capacidade cliente/servidor mais genérica, e pode ser usado
para funções de rede como transferência de arquivos e e-mail.
Para a implementação correta, o SSH faz uso de vários
protocolos.
De forma a multiplexar o túnel encriptado para diversos canais lógicos existentes, Renata deverá usar o protocolo:
De forma a multiplexar o túnel encriptado para diversos canais lógicos existentes, Renata deverá usar o protocolo:
Q2322005
Segurança da Informação
Wallace, servidor público no Tribunal de Contas do Estado de São
Paulo (TCE SP), está implementando um sistema de controle de
acesso baseado em políticas. No Linux, o módulo que faz essa
implementação é o SELinux. Wallace está atribuindo rótulos de
segurança a cada processo e recursos do sistema. Após a
aplicação das diretrizes de segurança, Wallace elaborou um
relatório com o conteúdo das políticas implementadas e com
seus benefícios para a segurança do sistema operacional.
Dentre os benefícios, tem-se que:
Dentre os benefícios, tem-se que: