Questões sobre Segurança da Informação

Lista completa de Questões sobre Segurança da Informação para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

Com relação à norma ISO/IEC 27001:2006 e ao sistema de gestão de segurança da informação (SGSI), julgue os itens que se seguem.

De acordo com o estabelecido na mencionada norma, a organização, para o estabelecimento de um SGSI, deve definir o plano diretor de tecnologia da informação e a abordagem para a avaliação de riscos.

  • C. Certo
  • E. Errado

Dadas as sentenças a seguir,

I. A tríade CIA (Confidentiality, Integrity and Availability - Confidencialidade, Integridade e Disponibilidade) representa os principais atributos que, atualmente, orientam a análise, o planejamento e a implementação da segurança da informação.

II. Confidencialidade é a propriedade que limita o acesso informação para somente as entidades legítimas.

III. Integridade é a propriedade que garante que a informação chegue de forma integral, ou seja, completa às entidades legítimas.

IV. Disponibilidade é a propriedade que garante que a informação esteja sempre disponível para o uso legítimo.

V. A chamada segurança física está relacionada a ameaças, tais como: incêndios, desabamentos, relâmpagos, alagamento, acesso indevido de pessoas etc.

verifica-se que estão corretas

  • A.

    I e III, apenas.

  • B.

    I, II, IV e V.

  • C.

    I, II e V, apenas.

  • D.

    III, IV e V, apenas.

  • E.

    II, III e IV, apenas.

Com relação à norma ISO/IEC 27001:2006 e ao sistema de gestão de segurança da informação (SGSI), julgue os itens que se seguem.

Para um SGSI, a organização deve analisar criticamente as avaliações de riscos em intervalos planejados, os riscos residuais e os níveis de riscos aceitáveis identificados, levando em consideração, entre outros itens, as mudanças relativas a eventos externos.

  • C. Certo
  • E. Errado

Muito já se debateu sobre quais devem ser os conceitos chaves da segurança da informação; todavia, três princípios fundamentais têm-se mantido. São eles:

  • A.

    disponibilidade, confidencialidade e maturidade.

  • B.

    disponibilidade, confidencialidade e integridade.

  • C.

    confidencialidade, integridade e confiabilidade.

  • D.

    maturidade, confiabilidade e segurança.

  • E.

    viabilidade, segurança e disponibilidade.

Com relação à norma ISO/IEC 27001:2006 e ao sistema de gestão de segurança da informação (SGSI), julgue os itens que se seguem.

O modelo conhecido como PDCA (plan-do-check-act) é utilizado e aplicado na estruturação de processos do SGSI.

  • C. Certo
  • E. Errado

De acordo com a definição da norma ISO/IEC 27002, dadas as seguintes afirmações,

I. Com relação aos controles recomendados na norma ISO/IEC 27002, os controles referentes à segurança de redes não são detalhados.

II. A segurança da informação pode ser aplicada tanto aos negócios do setor público quanto privado e serve para proteger as infraestruturas críticas.

III. A norma ISO/IEC 27002 prevê a inclusão do controle de descarte de mídias, para o descarte de forma segura e protegida.

IV. A norma ISO/IEC 27002 não adota mecanismos de segurança voltados à proteção ambiental, nem aqueles contrários às ameaças oriundas do meio ambiente.

verifica-se que estão corretas

  • A.

    I e III, apenas.

  • B.

    I, III, IV e V.

  • C.

    I, II e V, apenas.

  • D.

    III, IV e V, apenas.

  • E.

    II, III e IV, apenas.

Considerando a segurança de ambientes físicos e lógicos bem como controles de acesso, julgue os itens subsecutivos.

Adota-se, para o controle de acesso em ambientes protegidos, a estrutura do tipo que se denomina camadas de cebola, por meio da qual se delimitam várias camadas de proteção, entre as quais a camada central é a mais protegida, procurando-se, ainda, manter em locais com acesso restrito a poucas pessoas as máquinas que não precisem de operador para funcionar.

  • C. Certo
  • E. Errado

Uma boa prática para a manutenção de segurança numa Intranet é

  • A.

    a instalação de um serviço de correio eletrônico.

  • B.

    o uso de ferramentas de código aberto em todos os computadores na rede.

  • C.

    a utilização de um firewall no computador que funciona como ponto de acesso à Internet.

  • D.

    o uso de um servidor DNS.

  • E.

    o uso de um servidor de impressão único.

Considerando a segurança de ambientes físicos e lógicos bem como controles de acesso, julgue os itens subsecutivos.

Ao se identificar quais seriam as informações que, caso percam a confiabilidade, a integridade e a disponibilidade, trariam prejuízos à organização, e, ao se localizar onde tais informações são processadas e armazenadas, as áreas críticas de informação e os locais que precisam ser protegidos serão determinados.

  • C. Certo
  • E. Errado

Em sistemas de computação as senhas são utilizadas para autenticar usuários e conceder-lhes privilégios. Pode-se dizer que uma senha eficiente deve possuir as seguintes características:

  • A.

    Deve ser longa e difícil de descobrir.

  • B.

    Usar letras maiúsculas, minúsculas e números.

  • C.

    Não usar nome de familiares e animal de estimação

  • D.

    Não deve ter string de números como CPF ou data de nascimento.

  • E.

    Todas as opções são verdadeiras.

Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...