Lista completa de Questões sobre Segurança da Informação para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Ciência da Computação - Segurança da Informação - Fundação para o Vestibular da Universidade Estadual Paulista (VUNESP) - 2012
Para que a senha não seja facilmente descoberta em sistemas de autorização de acesso seguro, recomenda-se que ela seja composta tanto por caracteres alfanuméricos quanto não alfanuméricos, isto é, caracteres especiais como !, @, ¥, & e ®. Essa recomendação é eficaz, pois
evita que alguém descubra a senha observando a sua digitação no teclado.
impede que a senha seja utilizada em dispositivos móveis, como celulares.
faz com que a senha seja mais difícil de ser digitada.
faz com que o usuário esqueça a senha mais rapidamente, obrigando-o a trocá-la com maior frequência.
faz com que a senha seja menos susceptível a ataques de dicionário e de força bruta.
A Open Web Application Security Project (OWASP) mantém um documento que lista os 10 ataques a segurança de aplicações web mais críticos. Dentre esses ataques descritos na versão mais recente do documento estão:
I. Injection Flaws.
II. Cross-site Scripting (XSS).
III. Malicious File Execution.
IV. Cross-site Request Forgery (CSRF).
Está correto o que se afirma em
I, II e IV, apenas.
I, II, III e IV.
II e III, apenas.
II, III e IV, apenas.
I e II, apenas.
No que diz respeito à segurança da informação, dois conceitos estão associados à capacidade de um sistema: permitir que alguns usuários acessem determinadas informações ao mesmo tempo que impede que outros não autorizados a vejam e garantir que um usuário seja, de fato, quem alega ser. Esses conceitos são conhecidos, respectivamente, como
O desejo de um gestor de segurança da informação para reduzir as ameaças de interceptação de sinais emitidos por seus computadores pode ser concretizado pelo uso da tecnologia que investiga e estuda a emissão de sinais por quaisquer equipamentos de processamento da informação. Essa tecnologia denomina-se
Sobre o SSE-CMM é correto afirmar:
É indicado apenas para a elaboração de processos de gestão de segurança.
Descreve todas as características dos processos que devem existir em uma organização para assegurar uma boa segurança de sistemas, mas não define níveis de maturidade para os processos.
Estão sendo identificadas e estudadas as métricas de processo e de segurança.
Foi criado para ser aplicado apenas no desenvolvimento de projetos de software.
Aplica-se apenas a pequenas e médias organizações privadas que possuem um número reduzido de processos.
Na área de segurança da informação, tanto na internet quanto em outras redes, um método de ataque é caracterizado quando alguém faz uso da persuasão, muitas vezes abusando da ingenuidade ou confiança do usuário, para obter informações que podem ser utilizadas para ter acesso não autorizado aos ativos da informação. Tecnicamente, esse método de ataque é denominado
O escopo e os limites do Sistema de Gestão de Segurança da Informação (SGSI) nos termos das características do negócio, a organização, a sua localização, ativos e tecnologia, incluindo detalhes e justificativas para quaisquer exclusões do escopo, segundo a Norma 27001, devem ser definidos nas fases
Monitorar e analisar criticamente o SGSI.
Implementar e operar o SGSI.
Manter e melhorar o SGSI.
Estabelecer e gerenciar o SGSI.
Planejar e implantar o SGSI.
O objetivo de prevenir o acesso físico não autorizado, bem como os danos e interferências com as instalações e informações da organização, definido na Norma 27002, NÃO é atendido pelo controle
Separação dos recursos de desenvolvimento, teste e de produção.
Perímetro de segurança física.
Trabalhando em áreas seguras.
Controles de entrada física.
Acesso do público nas áreas de entrega e de carregamento.
Para se enviar uma mensagem digitalmente assinada do usuário A para o usuário B com a utilização de infraestrutura de chaves públicas, é necessário que antes do envio, o usuário A cifre a mensagem com
sua chave privada.
sua chave pública.
a chave privada de B.
a chave pública de B.
a chave privada de B e com sua chave pública, respectivamente.
A interceptação da comunicação entre dois computadores ou mesmo a exploração de cookies armazenados para a obtenção da chave de sessão, conseguindo, desse modo, acesso não autorizado a um sistema é conhecida como
spoofing.
phishing.
flood.
hijacking.
buffer overflow.
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...