Questões sobre Segurança da Informação

Lista completa de Questões sobre Segurança da Informação para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

Tendo em vista que as preocupações da gestão de segurança da informação incluem política de segurança da informação, gestão de ativos, segurança em recursos humanos, segurança física e do ambiente, gestão das operações e comunicações, controle de acessos, aquisição, desenvolvimento e manutenção de sistemas de informação, assinale a opção correta.

  • A. A análise de mercado para avaliar as ameaças concorrenciais para o negócio é função direta dos gestores de segurança da informação.
  • B. A fusão e expansão do negócio são rotineiramente analisadas pela área de segurança da informação.
  • C. Os processos de inovação devem ser geridos pelos gestores de segurança da informação, tendo em vista a grande importância desses temas para a continuidade dos negócios.
  • D. Os elementos de gestão de incidentes de segurança da informação, gestão da continuidade do negócio e conformidade também são foco de preocupação direta da área gestão de segurança da informação.
  • E. O controle financeiro da organização deve ser objeto de interferência direta da gestão de segurança da informação.

Acerca de AD (Active Directory) e LDAP (Lightweight Directory Access Protocol), assinale a opção correta.

  • A. LDAP, AD e X.500 são projetados para fornecer informações de maneira compartilhada sobre a pilha de protocolos TCP/IP, permitindo que seus dados sejam replicados em florestas e possibilitando permissões de acesso aos objetos, como leitura, gravação e pesquisa somente com leitura.
  • B. No LDAP v3, os domínios de uma árvore possuem esquemas relacionais de dados na forma de DIT (Directory Information Tree). A Global Catalog se assemelha ao conceito de floresta no AD, ou seja, grupos de árvores que compartilham segurança, convenções e grau de confianças entre domínios, em que cada árvore possui um esquema individual.
  • C. O AD é compatível com o LDAP v1 e LDAP v2, mas não com o LDAP v3.
  • D. Uma das partes ativas do AD é a base de dados do diretório Windows 2000/2003. A base de dados do diretório contém contas de usuários e segurança da informação do domínio, em que o domínio do Windows 2000 e 2003 é uma estrutura lógica que compartilha uma central de serviços e diretórios.
  • E. Uma das partes ativas do AD é a base de dados do diretório Windows 2000/2003. A base de dados do diretório contém contas de usuários e segurança da informação do domínio, em que o domínio do Windows 2000 e 2003 é uma estrutura lógica que compartilha uma central de serviços e diretórios.

A probabilidade da ocorrência de um incidente de segurança é um dos elementos que serve para determinar:

  • A. o agente de ameaça que possa explorar esse incidente;
  • B. o grau de vulnerabilidade existente em um ativo;
  • C. o nível de impacto que esse incidente possa causar;
  • D. o risco da segurança da informação associado a esse incidente;
  • E. o nível de fraqueza externa presente no incidente de segurança.

São razões para uma política de classificação de informações:

  • A.

    vulnerabilidade intrínseca, trabalho em equipe e concorrência externa.

  • B.

    permeabilidade técnica, complexidade da interface homem-máquina e influência interna e externa.

  • C.

    vulnerabilidade técnica, equipes multidisciplinares e anuência interna e externa.

  • D.

    técnicas eficazes, complexidade de padrões e influência entre recursos.

  • E.

    vulnerabilidade técnica, diversidade humana e influência externa e/ou interna.

Uma ameaça constante à segurança dos ambientes computacionais são programas usados de maneira mal-intencionada. Um segmento de código de um programa que usa seu ambiente indevidamente é classificado como __________. Por outro lado, ___________ de um software é caracterizado pelo fato de o projetista deixar aberta _______ no sistema. Conseqüentemente, o sistema pode não efetuar os procedimentos normais de _______________.

Indique a opção que completa, respectivamente e de forma correta, as lacunas acima.

  • A.

    porta de escape, o cavalo de tróia, uma entrada, fechamento

  • B. bug, o cavalo de tróia, uma entrada, fechamento
  • C. porta de escape, o bug, uma sessão, entrada
  • D.

    cavalo de tróia, o conceito de porta de escape, uma entrada, segurança

  • E. cavalo de tróia, o bug, uma sessão, fechamento

Você está criando um componente ActiveX para ser baixado de seu Site da Web. Como você pode preparar os Browsers para recebimento de uma mensagem de aviso quando estiver baixando seu componente?

  • A.

    Salve seu controle como somente leitura.

  • B.

    Obtenha uma chave pública de Verificação.

  • C.

    Referenciando seu componente usando uma TAG na sua página em HTML.

  • D.

    Sinalizando digitalmente seu componente.

Qual ícone no Painel de Controle é preciso clicar para atribuir direito de administração remota em um computador local?

  • A.

    Sistema.

  • B.

    Rede.

  • C.

    Senhas.

  • D.

    Segurança.

Chirs administra uma rede baseada em Windows 95 e foi instruído para aumentar segurança de rede. Qual ação ajudará a impedir que os usuários derrubem a segurança do Windows 95?

  • A.

    Adicione a linha BOOTKEYS=1 para a [Opções] seção de MSDOS.SYS.

  • B.

    Adicione a linha BOOTKEYS=0 para a [Opções] seção de MSDOS.SYS.

  • C.

    Adicione a linha BOOTWIN=0 para a [Opções] seção de MSDOS.SYS.

  • D.

    Adicione a linha BOOTMENU=1 para a [Opções] seção de MSDOS.SYS.

A figura acima apresenta a arquitetura de uma ICP (infraestrutura de chave pública) segundo o padrão PKIX. Os vários componentes que constituem uma PKI estão identificados com códigos de #1 a #6. Considerando essa figura, assinale a opção correta, a respeito de conceitos de certificação digital.

  • A. O formato X.509, usualmente empregado pelos componentes identificados por #1, #2, #3, #4 e #6 no suporte à publicação e recuperação de certificados digitais em uma infraestrutura como a arquitetura descrita, é utilizado também em aplicações como nos protocolos SSL e TLS.
  • B. Considere que dois agentes, denominados S (um servidor web) e B (um browser web), desejam comunicar-se, empregando a arquitetura acima, com confidencialidade, integridade, além de autenticidade relativa a S. Nesse caso, se B é um browser de mercado, é correto inferir que ele contenha um certificado digital de um agente do tipo #3 instalado na distribuição do software de navegação.
  • C. O modelo apresentado na figura pode ser chamado de estritamente hierárquico, especialmente devido à relação entre os componentes #3, #4, #5 e #6.
  • D. A chave criptográfica que garante a confidencialidade na troca de informação entre duas entidades do tipo #2, no modelo apresentado, é a assinatura gerada por meio de criptografia assimétrica que utiliza a chave privada do componente #4 ou de #3 e é aplicada a uma informação originada de uma das entidades do tipo #2.
  • E. São elementos presentes em um certificado digital na arquitetura apresentada: a versão; o nome do destinatário do certificado; e a assinatura.

O serviço de segurança do modelo OSI que, quando oferecido pela camada N, fornece à camada N+1 uma comprovação da identidade da origem de uma unidade de dados, é o serviço de

  • A. integridade de dados
  • B. controle de acesso
  • C. confidencialidade de dados
  • D. autenticação de parceiros
  • E. autenticação da origem de uma unidade de dados
Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...