Questões sobre Segurança da Informação

Lista completa de Questões sobre Segurança da Informação para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

Acerca das tecnologias de segurança e dos ataques eletrônicos, julgue os itens a seguir. Uma das propriedades de uma função de hash, conhecida como resistência à primeira inversão ou propriedade unidirecional, garante que, dada uma mensagem, não é possível encontrar uma mensagem alternativa que gere o mesmo valor de hash da mensagem original.

  • C. Certo
  • E. Errado

Acerca da infraestrutura de chaves públicas ICP-Brasil, julgue o item abaixo. A assinatura eletrônica vinculada a um certificado emitido no âmbito da ICP-Brasil tem função específica e restrita de determinar a não violação do conteúdo de um documento assinado eletronicamente, e não conduz à presunção de autenticidade do emissor do documento subscrito.

  • C. Certo
  • E. Errado

  • A. tunelamento
  • B. transporte
  • C. enlace
  • D. síncrono
  • E. assíncrono

Um instrutor de segurança da informação, ao discutir riscos com seus instruendos, definiu o que chamou de Equação do Risco. Ficou claro em sua exposição que conceituava risco como a probabilidade resultante da interação de quatro fatores: ameaças ao sistema, vulnerabilidades do sistema, impactos nos negócios e medidas de segurança. Portanto, com essa conceituação, o risco cresceria em proporção

  • A. direta com as ameaças e inversa com os impactos.
  • B. direta com as vulnerabilidades e inversa com as ameaças.
  • C. direta com os impactos e inversa com as medidas de segurança.
  • D. direta tanto com as ameaças quanto com as medidas de segurança.
  • E. inversa tanto com as medidas de segurança quanto com as vulnerabilidades.

Julgue os itens subsequentes, acerca dos tipos de estruturas árvores, pilhas e grafos. Um grafo é formado por um par de conjuntos de vértices e arestas, não podendo o conjunto de vértices ser particionado em subconjuntos.

  • C. Certo
  • E. Errado

Mesmo com a utilização de um firewall na rede, um dos servidores HTTP de uma empresa foi atacado. O ataque em questão pôde ser identificado e bloqueado automaticamente porque na mesma rede tinha sido instalado um:

  • A. servidor DNS interno;
  • B. IPS;
  • C. proxy;
  • D. servidor VPN;
  • E. PDC.

Os rootkits podem executar em modo usuário ou em modo núcleo. Em modo de núcleo são usados para atacar rotinas privilegiadas do sistema operacional. Esta categoria de rootkit, normalmente

  • A. pode ser detectada pela verificação de modificações em arquivos do disco, já que alteram utilitários do sistema ou bibliotecas no disco.
  • B. insere código no espaço de endereçamento de outro processo de usuário com a finalidade de alterar o seu comportamento, usando técnicas como injeção de DLL.
  • C. é considerada mais fácil de detectar, porque funciona em níveis mais altos do sistema operacional, facilmente inspecionados por softwares antimalwares.
  • D. pode ser detectada por softwares que mantêm assinaturas de certas funções do núcleo que podem ser alvo e inspecionam a memória do núcleo para determinar se foram feitas modificações nestas funções.
  • E. não pode modificar a memória do núcleo para substituir funções do sistema operacional, porém, pode embutir funções no núcleo do sistema para ocultar sua existência.

Na Segurança da Informação, o termo em inglês “threat” é utilizado para definir ameaça. As ameaças propositais causadas por agentes humanos como hackers, invasores, espiões, ladrões, criadores e disseminadores de vírus de computador, incendiaries são definidas como:

  • A. Voluntárias
  • B. Personalizadas
  • C. Usuais
  • D. Naturais

A segurança é um assunto muito discutido na atualidade e tem várias vertentes. Quando nos concentramos na segurança da informação temos vários aspectos importantes. A seguir são apresentadas algumas afirmações a respeito desses aspectos. Selecione entre elas a afirmação INCORRETA.

  • A. Confidencialidade é a capacidade de um sistema de permitir que alguns usuários acessem determinadas informações ao mesmo tempo em que impede que outros, não autorizados, a vejam.
  • B. Integridade significa que a informação deve estar correta, ser verdadeira e não estar corrompida.
  • C. Disponibilidade significa que a informação deve estar disponível para todos que precisarem dela para a realização de objetivos empresariais.
  • D. Privacidade representa a capacidade de um sistema de manter anônimo um usuário, impossibilitando o relacionamento entre o usuário e suas ações.
  • E. Legalidade representa a capacidade de um sistema de provar que um usuário executou uma determinada ação.

Antônio é gestor de segurança da informação do Tribunal Regional do Trabalho da 16a Região e deve gerenciar a segurança da informação baseada na Norma NBR ISO/IEC 27002. De acordo com a Norma, na atribuição de responsabilidades para a segurança da informação,

  • A. uma prática comum é indicar um responsável por cada ativo para torná-lo responsável por sua proteção no dia a dia.
  • B. a responsabilidade pela obtenção dos recursos e a implementação dos controles é do responsável do local.
  • C. os gestores da empresa devem assumir a responsabilidade global pela implantação da segurança da informação.
  • D. a atribuição das responsabilidades pela informação deve ser definida de forma independente da política de segurança da informação.
  • E. pessoas com responsabilidades definidas pela segurança da informação não podem delegar as tarefas para outros usuários.
Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...