Questões sobre Segurança da Informação

Lista completa de Questões sobre Segurança da Informação para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

Julgue os itens seguintes, relativos a firewalls e sistemas de detecção de intrusão.

A tabela de estados contém informações sobre os fluxos de pacotes já validados pelo conjunto das regras; no entanto, a aplicação desse tipo de tabela restringe-se aos protocolos orientados a conexão.

  • C. Certo
  • E. Errado

Julgue os itens a seguir, relativos à segurança da informação.

O tratamento da informação refere-se a recepção, produção, reprodução, utilização, acesso, transporte, transmissão, distribuição, armazenamento, eliminação e controle tanto da informação sigilosa quanto da informação não sigilosa.

  • C. Certo
  • E. Errado

Julgue os itens a seguir, relativos à segurança da informação.

Gestão de segurança da informação é o conjunto de ações e métodos que visam à integração das atividades de gestão de riscos, gestão de continuidade do negócio, tratamento de incidentes, tratamento da informação, conformidade, credenciamento, segurança cibernética, segurança física, segurança lógica, segurança orgânica e segurança organizacional aos processos institucionais estratégicos, operacionais e táticos, não se limitando, portanto, à tecnologia da informação e comunicações.

  • C. Certo
  • E. Errado

Julgue os itens a seguir, relativos à segurança da informação.

A ocorrência de quebra de segurança restringe-se à ação ou omissão estritamente intencional que resulte no comprometimento da segurança da informação e das comunicações.

  • C. Certo
  • E. Errado

Julgue os itens a seguir, relativos à segurança da informação.

Confidencialidade requer que a informação não esteja disponível ou revelada a pessoa física, sistema, órgão ou entidade não autorizado e credenciado.

  • C. Certo
  • E. Errado

No âmbito do Sistema de Gestão de Segurança da Informação

SGSI, o procedimento: Monitorar e analisar criticamente

o SGSI, recomenda:

I. Realizar análises críticas regulares da eficácia do

SGSI independente dos resultados de auditorias de

segurança da informação.

II. Medir a eficácia dos controles para verificar que os requisitos

de segurança da informação foram atendidos.

III. Conduzir auditorias internas do SGSI a intervalos

planejados.

Está INCORRETO o que consta APENAS em

  • A.

    I.

  • B.

    II.

  • C.

    III.

  • D.

    I e II.

  • E.

    II e III.

A modificação de procedimentos e controles que afetem a segurança da informação, quando necessário, para responder a eventos internos ou externos que possam impactar no Sistema de Gestão de Segurança da Informação (SGSI), incluindo mudanças de processos de negócio que afetem os requisitos de negócio existentes, constitui-se em elemento de

  • A.

    determinação das competências necessárias ao pessoal que executa trabalhos que afetam o SGSI.

  • B.

    saída da análise crítica do SGSI pela direção.

  • C.

    execução de ações para eliminar as causas de nãoconformidade com os requisitos do SGSI.

  • D.

    identificação dos riscos relacionados com partes externas.

  • E.

    vulnerabilidade ou ameaça não contemplada adequadamente nas análises/avaliações de risco anteriores.

Em relação aos sistemas de proteção de rede,

  • A.

    um exemplo típico de tentativa suspeita que é detectada pelo HIDS é o login sem sucesso em aplicações que utilizam autenticação de rede. Nesse caso, HIDS informará ao administrador de rede que existe um usuário tentando utilizar uma aplicação que ele não tem permissão.

  • B.

    o IPS é uma ferramenta utilizada para monitorar o tráfego da rede, detectar e alertar sobre ataques e tentativas de acessos indevidos e, embora não bloqueie uma ação, tem a capacidade de verificar se esta ação é ou não uma ameaça para um segmento de rede.

  • C.

    a função dos stateful inspection firewalls é analisar o tráfego ao nível do IP e TCP/UDP, construindo tabelas de estado das ligações à Internet para prevenir os ataques do tipo spoofing, replaying, entre outros.

  • D.

    os Proxies atuam de acordo com informação de estado, sem considerar as regras de acesso estáticas, e possibilitam o uso de filtragem com base na informação de nível de pacote.

  • E.

    os appliances NAC compõem uma arquitetura mais elaborada, pois integram soluções de terceiros na infraestrutura de rede envolvendo switches next generation com suporte à tecnologia NAC.

Está correto o que consta em

  • A.

    I, II e III, apenas.

  • B.

    I, II e IV, apenas.

  • C.

    I, III e IV, apenas.

  • D.

    II, III e IV, apenas.

  • E.

    I, II, III e IV.

Analise:

I. Conecta-se a arquivos executáveis e se replica quando o programa infectado é executado, localizando outros arquivos

executáveis para infectar.

II. É um ponto de entrada secreto para um programa, que permite que alguém, ciente desse ponto de entrada, obtenha

acesso sem passar pelos procedimentos normais de acesso de segurança.

III. Muda a cada infecção se reescrevendo completamente a cada iteração, aumentando a dificuldade de detecção.

IV. Pode ser replicar e enviar cópias de si mesmo de um computador para outro através de conexões de rede. Na chegada,

pode ser ativado para replicar-se e propagar-se novamente. Busca ativamente máquinas para infectar e cada máquina

infectada serve como uma plataforma de lançamento automatizada para ataques a outras máquinas.

Os itens I, II, III e IV referem-se respectivamente a:

  • A.

    backdoor, worm, vírus polimórfico, adware.

  • B.

    bot, rootkit, vírus metamórfico, vírus de e-mail.

  • C.

    vírus, backdoor, vírus furtivo, cavalo de tróia.

  • D.

    vírus parasitório, spyware, vírus metamórfico, vírus de e-mail.

  • E.

    vírus parasitório, backdoor, vírus metamórfico, worm.

Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...