Lista completa de Questões sobre Segurança da Informação para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Ciência da Computação - Segurança da Informação - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2011
Julgue os itens seguintes, relativos a firewalls e sistemas de detecção de intrusão.
A tabela de estados contém informações sobre os fluxos de pacotes já validados pelo conjunto das regras; no entanto, a aplicação desse tipo de tabela restringe-se aos protocolos orientados a conexão.
Ciência da Computação - Segurança da Informação - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2011
Julgue os itens a seguir, relativos à segurança da informação.
O tratamento da informação refere-se a recepção, produção, reprodução, utilização, acesso, transporte, transmissão, distribuição, armazenamento, eliminação e controle tanto da informação sigilosa quanto da informação não sigilosa.
Ciência da Computação - Segurança da Informação - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2011
Julgue os itens a seguir, relativos à segurança da informação.
Gestão de segurança da informação é o conjunto de ações e métodos que visam à integração das atividades de gestão de riscos, gestão de continuidade do negócio, tratamento de incidentes, tratamento da informação, conformidade, credenciamento, segurança cibernética, segurança física, segurança lógica, segurança orgânica e segurança organizacional aos processos institucionais estratégicos, operacionais e táticos, não se limitando, portanto, à tecnologia da informação e comunicações.
Ciência da Computação - Segurança da Informação - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2011
Julgue os itens a seguir, relativos à segurança da informação.
A ocorrência de quebra de segurança restringe-se à ação ou omissão estritamente intencional que resulte no comprometimento da segurança da informação e das comunicações.
Ciência da Computação - Segurança da Informação - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2011
Julgue os itens a seguir, relativos à segurança da informação.
Confidencialidade requer que a informação não esteja disponível ou revelada a pessoa física, sistema, órgão ou entidade não autorizado e credenciado.
No âmbito do Sistema de Gestão de Segurança da Informação −
o SGSI, recomenda:
I
. Realizar análises críticas regulares da eficácia doSGSI independente dos resultados de auditorias de
segurança da informação.
II
. Medir a eficácia dos controles para verificar que os requisitosde segurança da informação foram atendidos.
III
. Conduzir auditorias internas do SGSI a intervalosplanejados.
Está INCORRETO o que consta APENAS em
I.
II.
III.
I e II.
II e III.
A modificação de procedimentos e controles que afetem a segurança da informação, quando necessário, para responder a eventos internos ou externos que possam impactar no Sistema de Gestão de Segurança da Informação (SGSI), incluindo mudanças de processos de negócio que afetem os requisitos de negócio existentes, constitui-se em elemento de
determinação das competências necessárias ao pessoal que executa trabalhos que afetam o SGSI.
saída da análise crítica do SGSI pela direção.
execução de ações para eliminar as causas de nãoconformidade com os requisitos do SGSI.
identificação dos riscos relacionados com partes externas.
vulnerabilidade ou ameaça não contemplada adequadamente nas análises/avaliações de risco anteriores.
Em relação aos sistemas de proteção de rede,
um exemplo típico de tentativa suspeita que é detectada pelo HIDS é o login sem sucesso em aplicações que utilizam autenticação de rede. Nesse caso, HIDS informará ao administrador de rede que existe um usuário tentando utilizar uma aplicação que ele não tem permissão.
o IPS é uma ferramenta utilizada para monitorar o tráfego da rede, detectar e alertar sobre ataques e tentativas de acessos indevidos e, embora não bloqueie uma ação, tem a capacidade de verificar se esta ação é ou não uma ameaça para um segmento de rede.
a função dos stateful inspection firewalls é analisar o tráfego ao nível do IP e TCP/UDP, construindo tabelas de estado das ligações à Internet para prevenir os ataques do tipo spoofing, replaying, entre outros.
os Proxies atuam de acordo com informação de estado, sem considerar as regras de acesso estáticas, e possibilitam o uso de filtragem com base na informação de nível de pacote.
os appliances NAC compõem uma arquitetura mais elaborada, pois integram soluções de terceiros na infraestrutura de rede envolvendo switches next generation com suporte à tecnologia NAC.
Está correto o que consta em
I, II e III, apenas.
I, II e IV, apenas.
I, III e IV, apenas.
II, III e IV, apenas.
I, II, III e IV.
Analise: I
executáveis para infectar.
II
. É um ponto de entrada secreto para um programa, que permite que alguém, ciente desse ponto de entrada, obtenhaacesso sem passar pelos procedimentos normais de acesso de segurança.
III
. Muda a cada infecção se reescrevendo completamente a cada iteração, aumentando a dificuldade de detecção.IV
. Pode ser replicar e enviar cópias de si mesmo de um computador para outro através de conexões de rede. Na chegada,pode ser ativado para replicar-se e propagar-se novamente. Busca ativamente máquinas para infectar e cada máquina
infectada serve como uma plataforma de lançamento automatizada para ataques a outras máquinas.
Os itens
I, II, III e IV referem-se respectivamente a:backdoor, worm, vírus polimórfico, adware.
bot, rootkit, vírus metamórfico, vírus de e-mail.
vírus, backdoor, vírus furtivo, cavalo de tróia.
vírus parasitório, spyware, vírus metamórfico, vírus de e-mail.
vírus parasitório, backdoor, vírus metamórfico, worm.
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...