Lista completa de Questões sobre Segurança da Informação para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Ciência da Computação - Segurança da Informação - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2012
De acordo com a NBR ISO/IEC n.º 27.005/2011, as quatro possíveis ações para o tratamento do risco de segurança da informação correspondem a
planejamento, identificação, mitigação e eliminação do risco.
redução, retenção, prevenção e transferência do risco.
identificação, redução, mitigação e eliminação do risco.
retenção, redução, mitigação e transferência do risco.
prevenção, identificação, redução e eliminação do risco.
Ciência da Computação - Segurança da Informação - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2012
Acerca das recomendações da E-ping v.2013, assinale a opção correta.
Quanto às áreas de integração para governo eletrônico e à diretriz técnica para essa integração, recomenda-se a gradual adoção da arquitetura cliente-servidor ou monolítica.
Quanto à interconexão, os sistemas de email devem utilizar SMTP/MIME para o transporte de mensagens e POP3 e(ou) IMAP para acesso às mensagens. Por questão de segurança, deve-se evitar, quando possível, o acesso web ao correio eletrônico, e, quando inevitável, o acesso deve ser sempre por meio de HTTPS.
Quanto aos meios de acesso, somente os sistemas de informação do governo federal considerados críticos e quando forneçam serviços eletrônicos devem ser capazes de utilizar a Internet como meio de comunicação, seja diretamente ou por meio de serviços de terceiros.
Quanto à organização e ao intercâmbio de informações, recomenda-se o uso de XML ou JSON para intercâmbio de dados, de XML DTD e DHTML para a definição dos dados para intercâmbio e de XSL para transformação de dados.
Quanto à segurança, os dados e informações devem ser mantidos com o mesmo nível de proteção, independentemente do meio em que estejam trafegando ou sendo processados e armazenados.
Ciência da Computação - Segurança da Informação - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2012
Julgue os itens a seguir, a respeito de segurança da informação.
A auditoria de segurança da informação é uma atividade corretiva do ambiente informatizado que pode ser feita de forma independente, sem o apoio de uma política de segurança da informação.
Ciência da Computação - Segurança da Informação - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2012
Com referência à responsabilidade por ativos de informação, a norma ABNT NBR ISO/IEC 27.001 estabelece que a identificação, a documentação e a implementação de regras para que seja autorizado o uso de informações associadas a recursos de processamento de informação devem ser orientadas pelo controle denominado
recomendações para classificação.
contato com grupos especiais.
uso aceitável de ativos.
proprietário dos ativos.
inventário dos ativos.
Ciência da Computação - Segurança da Informação - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2012
Julgue os itens a seguir, a respeito de segurança da informação.
Os filtros de pacotes são firewall que atuam na camada de rede e filtram pacotes do protocolo IP.
Ciência da Computação - Segurança da Informação - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2012
Para proteger uma área que abriga recursos de processamento da informação, um órgão público, com base na norma ABNT NBR ISO/IEC 27001, instalou uma porta com controle de acesso por cartão, de modo a que somente os colaboradores previamente autorizados possam acessar esse ambiente.
Nessa situação hipotética, de acordo com a referida norma da ABNT, a medida adotada pelo órgão público associa-seà validação de dados de saída.
ao controle de vulnerabilidades.
ao controle contra códigos móveis.
ao controle de perímetro de segurança física.
à coordenação de segurança da informação.
Ciência da Computação - Segurança da Informação - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2012
Julgue os itens a seguir, a respeito de segurança da informação.
O bloqueio seguro a uma rede restrita de uma empresa poderá ser efetuado por meio de uma DMZ. Para a criação de uma DMZ dessa natureza, é suficiente utilizar um firewall do tipo Proxy.
Ciência da Computação - Segurança da Informação - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2012
Para prover evidências de conformidade aos requisitos do sistema de gestão de segurança da informação (SGSI), de acordo com a norma ABNT NBR ISO/IEC 27.001, deve-se
monitorar o SGSI.
estabelecer o SGSI.
instituir programa de treinamento e conscientização dos analistas de sistemas.
melhorar o SGSI.
controlar os registros.
Ciência da Computação - Segurança da Informação - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2012
Na gestão de incidentes de segurança da informação, de acordo com a norma ABNT NBR ISO/IEC 27.002, deve-se considerar que alguns procedimentos sejam estabelecidos de acordo com o evento ocorrido. Segundo essa norma, os eventos que demandam a criação de procedimentos para o seu tratamento incluem a
permissão para que pessoas não autorizadas trafeguem em perímetro físico.
negação de serviço.
análise de logs de auditoria.
identificação de nova vulnerabilidade no ambiente de tecnologia da informação.
ocorrência de defeito em um dos discos de uma estação de trabalho que contenha dois discos rígidos redundantes.
Em relação à segurança da informação, considere:
I. Capacidade do sistema de permitir que alguns usuários acessem determinadas informações, enquanto impede que outros, não autorizados, sequer as consultem.
II. Informação exposta, sob risco de manuseio (alterações não aprovadas e fora do controle do proprietário da informação) por pessoa não autorizada.
III. O sistema deve ter condições de verificar a identidade dos usuários, e este ter condições de analisar a identidade do sistema.
Os itens I, II e III, associam-se, direta e respectivamente, aos princípios de
confidencialidade, integridade e autenticidade.
autenticidade, confidencialidade e irretratabilidade.
confidencialidade, confidencialidade e irretratabilidade.
autenticidade, confidencialidade e autenticidade.
integridade, confidencialidade e integridade.
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...