Foram encontradas 16.889 questões.
Disciplina: TI - Segurança da Informação
Banca: FURB
Orgão: Pref. Florianópolis-SC
Provas
Disciplina: TI - Segurança da Informação
Banca: FURB
Orgão: Pref. Florianópolis-SC
Provas
Disciplina: TI - Segurança da Informação
Banca: FURB
Orgão: Pref. Florianópolis-SC
Provas
Disciplina: TI - Segurança da Informação
Banca: FURB
Orgão: Pref. Florianópolis-SC
Provas
Disciplina: TI - Segurança da Informação
Banca: FURB
Orgão: Pref. Florianópolis-SC
Provas
Disciplina: TI - Segurança da Informação
Banca: FURB
Orgão: Pref. Florianópolis-SC
Durante uma análise forense em um data center, uma equipe identificou que um atacante obteve acesso a um espelhamento de porta (port mirroring) em um switch core. O tráfego estava protegido com HTTPS. Apesar disso, o atacante conseguiu interceptar dados sensíveis de um sistema legado. Com relação a alternativas que explicam corretamente como o sniffing pode ser viável mesmo em ambientes com criptografia TLS, analise as afirmações abaixo:
I. O uso de algoritmos TLS fracos ou obsoletos (ex.: TLS 1.0 ou RC4) pode permitir o ataque a sessões criptografadas;
II. Se um cliente aceitar certificados inválidos ou autoassinados, um atacante pode inserir seu próprio certificado para executar um ataque do tipo Man-in-the-Middle;
III. O espelhamento de porta (port mirroring) remove a criptografia TLS do tráfego capturado, tornando os dados legíveis para o atacante;
É correto o que se afirma em:
Provas
Disciplina: TI - Segurança da Informação
Banca: FURB
Orgão: Pref. Florianópolis-SC
Em um ambiente de rede corporativa complexo, segmentado em múltiplas VLANs (Virtual Local Area Networks) e com switches gerenciáveis, dotados de recursos avançados de segurança, a equipe de segurança da informação está implementando mecanismos para mitigar o risco de sniffing — ou seja, a interceptação não autorizada do tráfego de rede por agentes internos ou externos. Com base em práticas para mitigação contra sniffing em redes locais, analise as afirmações abaixo:
I. A utilização de criptografia fim a fim (ex.: TLS, IPSec) nas aplicações críticas contribui para preservar a confidencialidade dos dados.
II. A habilitação de mecanismos como DHCP Snooping e Dynamic ARP Inspection (DAI) nos switches contribui para bloquear ataques de ARP spoofing e falsos servidores DHCP, frequentemente utilizados para em sniffing.
III. A aplicação de políticas de Access Control Lists (ACLs) nos switches, associadas às VLANs, permite restringir o tráfego lateral entre segmentos da rede e contribui para o isolamento do tráfego interno.
É correto o que se afirma em
Provas
Disciplina: TI - Segurança da Informação
Banca: FURB
Orgão: Pref. Florianópolis-SC
Provas
Disciplina: TI - Segurança da Informação
Banca: FURB
Orgão: Pref. Florianópolis-SC
Uma instituição financeira está revisando seus contratos com fornecedores de nuvem (cloud providers) para garantir conformidade com as normas de segurança da informação. Durante esse processo, a equipe de GRC (Governança, Risco e Compliance) identificou a necessidade de:
• Formalizar requisitos de segurança em contratos.
• Avaliar riscos específicos de terceirização.
• Implementar monitoramento contínuo.
Com base na NBR ISO/IEC 27001:2022 e 27002:2022, considere as seguintes afirmações a seguir:
I. O controle A.5.23 (Segurança da informação para uso de serviços em nuvem) da NBR ISO/IEC 27002:2022 fornece diretrizes para mitigar riscos associados a fornecedores, incluindo avaliação de controles de segurança antes da contratação.
II. A avaliação de fornecedores pode considerar certificações independentes (ex: NBR ISO/IEC 27001 ou SOC 2) como evidência de conformidade com requisitos de segurança.
III. A NBR ISO/IEC 27001:2022, por meio do controle A.5.22 (Gestão de segurança da informação nas relações com fornecedores), exige formalmente que contratos com fornecedores incluam cláusulas específicas sobre segurança da informação, especificações no uso de criptografia nos dados em repouso, e métodos de autenticação e autorização.
É correto o que se afirma em:
Provas
Disciplina: TI - Segurança da Informação
Banca: FURB
Orgão: Pref. Florianópolis-SC
A definição de requisitos de segurança no início do ciclo de vida do software, como preconiza o SDL (Security Development Lifecycle), reduz o custo e o impacto das vulnerabilidades. Analise as afirmações a seguir:
I. A modelagem de ameaças no SDL ocorre antes da codificação e ajuda a identificar vetores de ataque.
II. SDL recomenda que as práticas de segurança sejam implementadas somente após a codificação.
III. O SDL substitui totalmente a necessidade de testes de penetração.
É correto o que se afirma em:
Provas
Caderno Container