Questões de Segurança da Informação

Pesquise questões de concurso nos filtros abaixo

Listagem de Questões de Segurança da Informação

#Questão 955764 - Segurança da Informação, Ataques e ameaças, Instituto Consulplan, 2023, MPE-MG, Analista do Ministério Público - Tecnologia da Informação: Segurança de TI

Ataque do dia zero (zero-day attack) é um tipo de ataque que explora falhas de segurança de softwares da qual o fornecedor ou desenvolvedor pode não estar ciente. Sobre ataque do dia zero, marque V paras as afirmativas verdadeiras e F para as falsas.
( ) O ataque geralmente ocorre entre o momento em que a vulnerabilidade é encontrada e explorada pela primeira vez e o momento em que os desenvolvedores do software lançam a solução necessária para combater a exploração. Esse intervalo é chamado de janela de vulnerabilidade.
( ) Diferentes controles de acesso, incluindo LANs virtuais e firewalls, não podem fornecer proteção contra esse tipo de ataque.
( ) A solução para corrigir o software violado pelo ataque é conhecido como patch de software.
A sequência está correta em 

#Questão 955766 - Segurança da Informação, Sistemas de Prevenção-Detecção de Intrusão, Instituto Consulplan, 2023, MPE-MG, Analista do Ministério Público - Tecnologia da Informação: Segurança de TI

Potes de mel (Honeypots) são sistemas chamarizes projetados na detecção de intrusão para atrair um atacante potencial e afastá-lo de sistemas críticos. Sobre as características de potes de mel, assinale a afirmativa INCORRETA. 

#Questão 955767 - Segurança da Informação, Controles de segurança, Instituto Consulplan, 2023, MPE-MG, Analista do Ministério Público - Tecnologia da Informação: Segurança de TI

O controle de acesso é considerado o elemento central da segurança de computadores, prevenindo o uso não autorizado de um determinado recurso. Sobre as políticas de controle de acesso, assinale a afirmativa INCORRETA.

#Questão 955770 - Segurança da Informação, Sistemas de Prevenção-Detecção de Intrusão, Instituto Consulplan, 2023, MPE-MG, Analista do Ministério Público - Tecnologia da Informação: Segurança de TI

Snort é um sistema de detecção de intrusão de código-fonte aberto, de alto grau de configurabilidade e portabilidade, baseado em estação ou em rede. Ele pode detectar uma variedade de ataques e sondagens, tendo como base um conjunto de regras configurado por um administrador de rede. De acordo com os respectivos componentes lógicos que compõem o Snort, relacione adequadamente as colunas a seguir.
1. Decodificador de pacotes. 2. Motor de detecção. 3. Registrador. 4. Alertador.
( ) Para cada pacote detectado, um alerta pode ser enviado. A opção de alerta na regra correspondente determina quais informações são incluídas na notificação do evento.
( ) Processa cada pacote capturado para identificar e isolar cabeçalhos de protocolo nas camadas de enlace de dados; rede; transporte; e, aplicação.
( ) Para cada pacote que corresponder à regra, ela especifica quais opções de registro e alerta devem ser adotadas.
( ) Analisa cada pacote tendo como base um conjunto de regras definido para essa configuração do Snort pelo administrador de rede.
A sequência está correta em 

#Questão 955771 - Segurança da Informação, Sistemas de Prevenção-Detecção de Intrusão, Instituto Consulplan, 2023, MPE-MG, Analista do Ministério Público - Tecnologia da Informação: Segurança de TI

No Snort regras são simples e escritas de forma direta. No entanto, são poderosas o suficiente para detectar uma ampla variedade de tráfego suspeito. Sobre a regra Snort apresentada a seguir, assinale a afirmativa correta.
alert tcp $EXTERNAL_NET any -> $HOME_NET any\ (msg:“SCAN SYN FIN” flags: SF, 12;\ reference: arachnids, 198; classtype: attemp;) 

Navegue em mais matérias e assuntos

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Estude Grátis