Questões sobre Segurança da Informação

Lista completa de Questões sobre Segurança da Informação para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

Uma boa prática relativa à segurança da informação é:

  • A. guardar logs dos sistemas por um mínimo de três meses, de acordo com a legislação brasileira existente;
  • B. colocar DMZ e rede interna no mesmo segmento de rede, para melhorar o desempenho e diminuir o número de regras no firewall;
  • C. utilizar webmail apenas em meio criptografado, usando o protocolo SMTP;
  • D. usar protocolos seguros de autenticação dos usuários logados, como o WEP, na implantação de redes wireless;
  • E. impedir a existência de servidores DNS recursivos abertos, para evitar ataques DDoS por amplificação.

Em relação à política de segurança da informação, analise as afirmativas a seguir:

I. Uma política de segurança precisa avaliar as ameaças e os riscos, classificando-os de acordo com a criticidade da operação e do ativo que poderá ser afetado.

II. A violação da política de segurança da informação deve ser apurada informalmente, para não expor vulnerabilidades desnecessariamente, salvo nos casos mais graves.

III. Convém que a direção estabeleça uma clara orientação da política, alinhada com os objetivos do negócio, demonstrando apoio e comprometimento com a segurança da informação.

Está correto somente o que se afirma em:

  • A. I;
  • B. II;
  • C. III;
  • D. I e II;
  • E. I e III.

No que se refere aos conceitos de segurança da informação, julgue os itens subsequentes. A capacidade de localização de identidades preexistentes em sistemas conectados é uma funcionalidade de sistemas de gestão de identidades.

  • C. Certo
  • E. Errado

No que se refere aos conceitos de segurança da informação, julgue os itens subsequentes. Escuta, análise de tráfego e falsificação são exemplos de ataques que ameaçam a integridade dos dados.

  • C. Certo
  • E. Errado

No que diz respeito à segurança em redes, julgue os próximos itens. Para bloquear um ataque de XSS (cross-site script) a uma aplicação web, é suficiente desativar o suporte a XML no navegador do usuário.

  • C. Certo
  • E. Errado

A respeito de configurações de segurança em servidores Linux e em servidores Windows 2012 R2, julgue os itens a seguir. O Windows 2012 R2 possui uma ferramenta de segurança denominada ISA KMP (Internet Security Association and Key Management Protocol), que permite ao administrador do sistema configurar a segurança de um usuário no Windows.

  • C. Certo
  • E. Errado

Julgue os itens seguintes, relativos à segurança em Linux. A técnica hardening é utilizada para mapear ameaças e executar, em nível lógico, possíveis correções nos sistemas, preparando-os para impedir tentativas de ataques ou de violação da segurança da informação.

  • C. Certo
  • E. Errado

Julgue os itens subsecutivos, referentes à gestão do ciclo de vida da informação — ILM (Information Lifecycle Management). Classificação, implementação e gerenciamento são as três atividades envolvidas no processo de desenvolvimento de uma estratégia de ILM.

  • C. Certo
  • E. Errado

Julgue os itens subsecutivos, referentes à gestão do ciclo de vida da informação — ILM (Information Lifecycle Management). Em comparação aos dados não estruturados, os dados estruturados demandam mais espaço de armazenamento e um gerenciamento mais cauteloso, uma vez que constituem a maior parte dos dados corporativos.

  • C. Certo
  • E. Errado

Julgue os itens subsecutivos, referentes à gestão do ciclo de vida da informação — ILM (Information Lifecycle Management). DAS (direct-attached storage) é uma tecnologia de armazenamento de dados criada para que sejam direcionados os requisitos relativos ao custo, ao desempenho e à disponibilidade dos dados.

  • C. Certo
  • E. Errado
Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...