Questões de Concurso
Filtrar
225 Questões de concurso encontradas
Página 3 de 45
Questões por página:
Questões por página:
Disciplina:
Segurança da Informação
O firmware da placa-mãe, seja o BIOS legado ou o mais moderno UEFI, é o primeiro software a ser executado quando um computador é ligado, sendo responsável por inicializar o hardware e carregar o sistema operacional. Configurações de segurança no nível do firmware são críticas para proteger o sistema contra ataques de baixo nível.
Julgue os itens a seguir como Verdadeiro (V), ou Falso (F), sobre as configurações de segurança em BIOS/UEFI:
(__)A definição de uma senha de supervisor (ou administrador) no setup do BIOS/UEFI impede que usuários não autorizados alterem configurações críticas do sistema, como a ordem de boot e as configurações de virtualização.
(__)O recurso Secure Boot, uma especificação do UEFI, ajuda a garantir que o dispositivo inicialize usando apenas software de confiança do Fabricante de Equipamento Original (OEM), prevenindo a execução de bootloaders maliciosos ou não autorizados.
(__)Desativar portas USB e SATA não utilizadas através do setup do BIOS/UEFI é uma medida de segurança física que pode impedir a conexão de dispositivos de armazenamento não autorizados para cópia de dados ou introdução de malware.
(__)A atualização do firmware (flashing the BIOS/UEFI) é um procedimento isento de riscos e deve ser realizado frequentemente, pois os fabricantes liberam atualizações diárias que corrigem pequenas falhas, sem a necessidade de verificar a compatibilidade ou o risco de corrompimento do firmware.
Marque a alternativa CORRETA que corresponde à sequência de cima para baixo das lacunas acima:
Julgue os itens a seguir como Verdadeiro (V), ou Falso (F), sobre as configurações de segurança em BIOS/UEFI:
(__)A definição de uma senha de supervisor (ou administrador) no setup do BIOS/UEFI impede que usuários não autorizados alterem configurações críticas do sistema, como a ordem de boot e as configurações de virtualização.
(__)O recurso Secure Boot, uma especificação do UEFI, ajuda a garantir que o dispositivo inicialize usando apenas software de confiança do Fabricante de Equipamento Original (OEM), prevenindo a execução de bootloaders maliciosos ou não autorizados.
(__)Desativar portas USB e SATA não utilizadas através do setup do BIOS/UEFI é uma medida de segurança física que pode impedir a conexão de dispositivos de armazenamento não autorizados para cópia de dados ou introdução de malware.
(__)A atualização do firmware (flashing the BIOS/UEFI) é um procedimento isento de riscos e deve ser realizado frequentemente, pois os fabricantes liberam atualizações diárias que corrigem pequenas falhas, sem a necessidade de verificar a compatibilidade ou o risco de corrompimento do firmware.
Marque a alternativa CORRETA que corresponde à sequência de cima para baixo das lacunas acima:
Disciplina:
Segurança da Informação
Um Assistente de Tecnologia da Informação de um ministério é responsável por elaborar uma política de segurança que norteará a proteção dos ativos de informação da instituição. A política deve ser baseada nos três pilares fundamentais da segurança da informação para garantir a proteção adequada dos dados governamentais.
Marque a alternativa CORRETA que descreve adequadamente a aplicação do pilar da Integridade no contexto da segurança da informação no setor público.
Marque a alternativa CORRETA que descreve adequadamente a aplicação do pilar da Integridade no contexto da segurança da informação no setor público.
Disciplina:
Segurança da Informação
O modelo de segurança de "Confiança Zero" (Zero Trust) está se tornando um paradigma estratégico para a segurança da informação em órgãos públicos, abandonando a ideia de um perímetro de rede seguro e confiável.
Julgue os itens a seguir como Verdadeiro (V), ou Falso (F), sobre os princípios do modelo de Confiança Zero:
(__)O princípio fundamental da Confiança Zero é "nunca confie, sempre verifique". Ele assume que não há um perímetro de rede tradicional e que ameaças existem tanto dentro quanto fora da rede.
(__)Em uma arquitetura de Confiança Zero, o acesso a recursos é concedido com base no princípio do "menor privilégio", onde os usuários recebem apenas o acesso mínimo necessário para realizar suas tarefas, e esse acesso é continuamente verificado.
(__)A micro-segmentação é uma técnica chave na implementação da Confiança Zero, onde a rede é dividida em zonas de segurança granulares para isolar cargas de trabalho e limitar o movimento lateral de um invasor caso um segmento seja comprometido.
(__)Uma vez que um usuário é autenticado com sucesso usando autenticação multifator (MFA), ele ganha acesso irrestrito e permanente a todos os recursos da rede até o final do dia de trabalho, pois a Confiança Zero confia plenamente na força da MFA.
Marque a alternativa CORRETA que corresponde à sequência de cima para baixo das lacunas acima:
Julgue os itens a seguir como Verdadeiro (V), ou Falso (F), sobre os princípios do modelo de Confiança Zero:
(__)O princípio fundamental da Confiança Zero é "nunca confie, sempre verifique". Ele assume que não há um perímetro de rede tradicional e que ameaças existem tanto dentro quanto fora da rede.
(__)Em uma arquitetura de Confiança Zero, o acesso a recursos é concedido com base no princípio do "menor privilégio", onde os usuários recebem apenas o acesso mínimo necessário para realizar suas tarefas, e esse acesso é continuamente verificado.
(__)A micro-segmentação é uma técnica chave na implementação da Confiança Zero, onde a rede é dividida em zonas de segurança granulares para isolar cargas de trabalho e limitar o movimento lateral de um invasor caso um segmento seja comprometido.
(__)Uma vez que um usuário é autenticado com sucesso usando autenticação multifator (MFA), ele ganha acesso irrestrito e permanente a todos os recursos da rede até o final do dia de trabalho, pois a Confiança Zero confia plenamente na força da MFA.
Marque a alternativa CORRETA que corresponde à sequência de cima para baixo das lacunas acima:
Concurso:
CBM-PB
Disciplina:
Segurança da Informação
Um servidor recém-integrado ao quadro estadual começou a utilizar o Sistema PBDoc com a senha fornecida por sua chefia. No entanto, ao se ausentar, deixou seus dados de acesso anotados sobre a mesa, permitindo que colegas usassem sua conta para assinar e tramitar documentos. Diante da situação, assinale a alternativa correta conforme as regras de segurança descritas no manual.
Concurso:
AL-GO
Disciplina:
Segurança da Informação
Na segurança executiva e de autoridades, a proteção da pessoa não pode ser dissociada da proteção da informação. Dados relativos a rotinas, deslocamentos, agendas, hábitos e padrões comportamentais constituem ativos sensíveis que, quando expostos, ampliam significativamente a superfície de risco e favorecem a atuação de agentes hostis. A doutrina especializada reconhece que falhas informacionais e comportamentais precedem a maioria dos incidentes graves envolvendo autoridades protegidas.
À luz da doutrina da segurança executiva e de autoridades, assinale a alternativa que melhor expressa a concepção tecnicamente correta de segurança da informação aplicada à proteção de autoridades.
À luz da doutrina da segurança executiva e de autoridades, assinale a alternativa que melhor expressa a concepção tecnicamente correta de segurança da informação aplicada à proteção de autoridades.