Questões de Segurança da Informação

Pesquise questões de concurso nos filtros abaixo

Listagem de Questões de Segurança da Informação

#Questão 1066653 - Segurança da Informação, Segurança de sistemas de informação, FCC, 2022, TRT - 23ª REGIÃO (MT), Analista Judiciário - Área Apoio - Tecnologia da Informação

Considere que um Analista do Tribunal Regional do Trabalho foi solicitado a responder as seguintes perguntas: O que é XDR? Como o XDR difere do EDR? XDR é o mesmo que SIEM e SOAR? O Analista explicou que, no contexto do Tribunal Regional do Trabalho, essa ferramenta:
I. Coletaria, agregaria, analisaria e armazenaria grandes volumes de dados de log de todo o Tribunal. Embora capturasse dados de dezenas de fontes e sensores, ainda seria uma ferramenta analítica passiva que emitiria alertas. Outra plataforma resolveria os desafios desta ferramenta para detecção e resposta eficazes a ataques direcionados, incluindo análise de comportamento e inteligência de ameaças.
II. Ampliaria o escopo de detecção além dos endpoints, fornecendo detecção, análise e resposta em endpoints, redes, servidores, cloud workloads etc. A ferramenta coletaria e correlacionaria automaticamente dados em vários security vectors, agilizando a detecção de ameaças para que os analistas de segurança conseguissem agir antes que o escopo da ameaça se ampliasse.
III. Seria usada por equipes experientes de operações de segurança do Tribunal para construir e executar multi-stage playbooks que automatizariam ações em um ecossistema de soluções de segurança conectado por API. Esta solução seria mais complexa, mais cara e ainda requereria um SOC altamente maduro para implementar e manter integrações de parceiros do Tribunal.
IV. Forneceria ao Tribunal a capacidade de monitorar endpoints quanto a comportamentos suspeitos e registraria todas as atividades e eventos. Em seguida, correlacionaria as informações para fornecer contexto crítico para detectar ameaças avançadas e, finalmente, executaria atividades de resposta automatizada, como isolar um endpoint infectado da rede do Tribunal quase em tempo real.
As ferramentas de I a IV correspondem, correta e respectivamente, a

Considere as situações abaixo.
I. Durante um período de tempo, o tráfego na rede do Tribunal foi observado e medido. Em certo dia houve um aumento muito grande no tráfego. O IPS identificou como ataque e realizou bloqueios, prevenindo a expansão de acessos indevidos.
II. Foi identificado o acesso de um colaborador do Tribunal, no meio da madrugada, fora do horário de trabalho rotineiro. O IPS bloqueou o acesso dessa pessoa ao sistema e notificou o administrador.
As situações I e II são, correta e respectivamente, exemplos de detecção

Quanto aos Sistemas de Detecção de Intrusão (IDS), analise as afirmativas abaixo e assinale a alternativa correta: I. Com a instalação de um IDS na infraestrutura de TI é totalmente desnecessário, em termos de segurança, a existência de um firewall. II. IDS baseado em assinaturas opera com base em algoritmos estatísticos e depende de um banco de dados que seja constantemente alimentado e atualizado. III. Um IDS baseado em anomalias é o que consegue identificar comportamentos não usuais, ou suspeitos, em uma rede ou host. Das afirmativas:

#Questão 1066724 - Segurança da Informação, Criptografia, IBFC, 2022, AFEAM, Especialista de Fomento - Infraestrutura de TI

Quanto a temática "criptografia", analise as afirmativas a seguir e assinale a alternativa correta.
(1) Na criptografia assimétrica utiliza-se de duas chaves. (2) O RSA é um típico sistema de criptografia simétrica

#Questão 1066725 - Segurança da Informação, SSL, Quadrix, 2022, CFO-DF, Técnico em Tecnologia da informação

Considerando os certificados digitais e os protocolos seguros, julgue o item.


O protocolo SSL oferece segurança de dados entre protocolos de aplicação, como HTTP e NNTP. 

Navegue em mais matérias e assuntos

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Estude Grátis