Questões sobre Segurança da Informação

Lista completa de Questões sobre Segurança da Informação para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

A respeito de segurança da informação, julgue os itens subsequentes.

É possível controlar redes grandes utilizando-se a segmentação dessas redes em diferentes domínios de redes lógicas.

  • C. Certo
  • E. Errado

Considere as afirmativas sobre controle físico de acesso às informações.

I. Devem-se instituir formas de identificação capazes de distinguir funcionários de visitantes e categorias diferenciadas de funcionários, se for o caso.

II. Aos funcionários terceirizados que realizam serviços de suporte, limpeza, manutenção predial etc, deve ser concedido acesso restrito, somente quando necessário, às áreas seguras ou às instalações de processamento da informação sensível; este acesso deve ser autorizado e monitorado.

III. Orientar os funcionários para que não deixem ligados computadores sem mecanismos de proteção de acesso, principalmente no horário das refeições ou quando se ausentarem.

IV. Instalar sistemas de proteção e vigilância 24 x 7, incluindo proteção às linhas telefônicas, internas e externas, com dispositivos contra interceptações (grampo telefônico).

Está correto o que se afirma em

  • A.

    I e II, apenas.

  • B.

    I e III, apenas.

  • C.

    I, II e III, apenas.

  • D.

    I, III e IV, apenas.

  • E.

    I, II, III e IV.

A respeito de segurança da informação, julgue os itens subsequentes.

Planos de continuidade do negócio devem ser atualizados em intervalos planejados e quando houver alterações significativas. A mudança de endereços das instalações físicas da empresa e dos seus números de telefone são fatores que não afetam o plano de continuidade do negócio.

  • C. Certo
  • E. Errado

Um computador ou sistema computacional é dito seguro se este atender a três requisitos básicos relacionados aos recursos que o compõem. Alguns exemplos de violações a cada um desses requisitos são:

I. O seu provedor sofre uma grande sobrecarga de dados ou um ataque de negação de serviço e por este motivo você fica impossibilitado de enviar sua Declaração de Imposto de Renda à Receita Federal.

II. Alguém obtém acesso não autorizado ao seu computador e lê todas as informações contidas na sua Declaração de Imposto de Renda.

III. Alguém obtém acesso não autorizado ao seu computador e altera informações da sua Declaração de Imposto de Renda, momentos antes de você enviá-la à Receita Federal.

A associação correta do requisito de segurança com os exemplos de violação está expressa, respectivamente, em:

  • A.

  • B.

  • C.

  • D.

  • E.

A respeito de segurança da informação, julgue os itens subsequentes.

Em uma troca de dados, via Internet, entre dois computadores que estejam utilizando um algoritmo de criptografia assimétrica, antes de trocarem os dados, os usuários deverão compartilhar entre eles a chave, já que ela deve ser a mesma para os dois usuários.

  • C. Certo
  • E. Errado

No que concerne à Instrução Normativa n.º 1/2009 do Gabinete de Segurança Institucional da Presidência da República (GSIPR) e normas complementares, julgue os itens a seguir.

Compete às entidades da administração pública federal planejar e coordenar atividades de segurança da informação.

  • C. Certo
  • E. Errado

Uma empresa cuja matriz está localizada em Brasília possui três filiais localizadas em outras cidades do Brasil. As atribuições da matriz incluem analisar todas as propostas de negócio e autorizar os valores finais da negociação, além de analisar a documentação dos clientes para a liberação do crédito. Como atende a clientes em cidades onde não possui pontos de atendimento, a empresa recebe as propostas e documentos dos clientes eletronicamente e fecha contratos à distância. Os clientes também podem ser atendidos nas filiais, caso em que elas se responsabilizam pela recepção dos documentos e pelo seu envio, por meio eletrônico, para a matriz. Com base nessa situação hipotética, julgue os seguintes itens.

Para garantir o sigilo dos dados trocados entre as filiais utilizando-se algoritmos de criptografia simétrica, é necessário que as chaves criptográficas sejam aleatoriamente definidas a cada transação.

  • C. Certo
  • E. Errado

No que concerne à Instrução Normativa n.º 1/2009 do Gabinete de Segurança Institucional da Presidência da República (GSIPR) e normas complementares, julgue os itens a seguir.

Compete ao GSIPR, por intermédio do Departamento de Segurança da Informação e Comunicações, estabelecer as normas que devem reger a implementação de gestão e segurança da informação pelas entidades da administração pública federal.

  • C. Certo
  • E. Errado

Julgue os itens subsequentes, com relação a filtro de conteúdo web e prevenção à intrusão.

Os filtros de conteúdo web trabalham com base em listas de negação criadas por cada empresa a partir de estatísticas de uso da Internet pelos seus usuários internos.

  • C. Certo
  • E. Errado

No que concerne à Instrução Normativa n.º 1/2009 do Gabinete de Segurança Institucional da Presidência da República (GSIPR) e normas complementares, julgue os itens a seguir.

O Comitê de Segurança da Informação e Comunicações é encarregado de manter contato com o GSIPR, além de elaborar e manter programas de conscientização dos recursos humanos em segurança da informação e das comunicações.

  • C. Certo
  • E. Errado
Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...