Questões sobre Segurança da Informação

Lista completa de Questões sobre Segurança da Informação para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

Está correto o que consta em

  • A.

    I, II, III e IV.

  • B.

    I e III, apenas.

  • C.

    I, II e IV, apenas.

  • D.

    I e IV, apenas.

  • E.

    II e III, apenas.

No que se refere à detecção de intrusão, analise:

I. Envolve a detecção de padrões incomuns de atividade ou padrões de atividade sabidamente relacionados a intrusões.

II. Podem ser utilizados sistemas de armadilha (honeypots), planejados para atrair um atacante em potencial para longe dos

sistemas críticos.

III. É baseada na suposição de que o comportamento do intruso é muito semelhante ao comportamento de um usuário

legítimo, de maneira que não podem ser quantificadas.

IV. Não permite a coleta de informações relevantes e/ou seguras sobre as técnicas de intrusão.

Está correto o que consta em

  • A.

    I, II, III e IV.

  • B.

    II e III, apenas.

  • C.

    I e II, apenas.

  • D.

    I, III e IV, apenas.

  • E.

    I, II e III, apenas.

Os sistemas criptográficos podem ser atacados de diversas formas, uma delas é o ataque conhecido como “ataque de texto cifrado escolhido”, sendo que o sistema de chave pública RSA é vulnerável a esse tipo de ataque.

PORQUE

A segurança do sistema RSA está baseada na dificuldade de fatorar números primos muito grandes. Analisando-se as afirmações acima, conclui-se que

  • A.

    as duas afirmações são verdadeiras, e a segunda justifica a primeira.

  • B.

    as duas afirmações são verdadeiras, e a segunda não justifica a primeira.

  • C.

    a primeira afirmação é verdadeira, e a segunda é falsa.

  • D.

    a primeira afirmação é falsa, e a segunda é verdadeira.

  • E.

    as duas afirmações são falsas.

Segundo a Norma ISO 27002, convém que os registros (log) de auditoria incluam, quando relevantes, os registros das tentativas de acesso ao sistema aceitas e rejeitadas.

PORQUE

Segundo a Norma ISO 27002, a política de controle de acesso estabelece que convém fornecer aos usuários uma declaração nítida dos requisitos do sistema a serem atendidos pelos provedores de serviço. Analisando-se as afirmações acima, conclui-se que

  • A.

    as duas afirmações são verdadeiras, e a segunda justifica a primeira.

  • B.

    as duas afirmações são verdadeiras, e a segunda não justifica a primeira.

  • C.

    a primeira afirmação é verdadeira, e a segunda é falsa.

  • D.

    a primeira afirmação é falsa, e a segunda é verdadeira.

  • E.

    as duas afirmações são falsas.

Considere as afirmativas a seguir sobre segurança da informação.

I - Os softwares de segurança como fi rewalls e antivírus são o principal patrimônio de uma empresa, e os investimentos devem ser predominantes nesses produtos.

II - O plano de segurança da informação tem que contemplar os aspectos legais da informação, tais como propriedade intelectual e política de privacidade, entre outros.

III - O plano de segurança da informação é um processo que depende da visão estratégica do negócio e visa a proteger a rede interna de invasões indesejadas.

É correto APENAS o que se afirma em

  • A.

    I

  • B.

    II

  • C.

    III

  • D.

    I e II

  • E.

    II e III

Segundo a norma ISO 27002:2005, definir, alcançar, manter e melhorar são ações essenciais a serem tomadas na empresa pela

  • A.

    logística de TI

  • B.

    supervisão geral

  • C.

    gerência financeira

  • D.

    gestão de segurança

  • E.

    diretoria de recursos humanos

Julgue os próximos itens, acerca de segurança da informação.

Por meio dos sistemas de prevenção de intrusão (IPS) instalados em host, é possível inspecionar as chamadas de um sistema em uma rede. Esses sistemas são capazes, a partir de um conjunto definido de regras, de detectar ameaças como worm, buffer overflow, rootkits e backdoors.

  • C. Certo
  • E. Errado

Julgue os itens de 111 a 114, relativos à norma ISO/IEC NBR 27001, a política de segurança, a controles de acesso e a auditoria.

De acordo com a norma ISO/IEC NBR 27001, as responsabilidades e os requisitos para o planejamento e a condução de auditorias internas nos sistemas de gerenciamento de segurança da informação devem ser definidos pelo gestor da área.

  • C. Certo
  • E. Errado

Julgue os itens de 111 a 114, relativos à norma ISO/IEC NBR 27001, a política de segurança, a controles de acesso e a auditoria.

A política de segurança da informação de uma empresa deve definir requisitos dos controles de segurança, bem como condições que levem à permissão de compartilhamento de informações e acesso às aplicações.

  • C. Certo
  • E. Errado

Julgue os itens de 111 a 114, relativos à norma ISO/IEC NBR 27001, a política de segurança, a controles de acesso e a auditoria.

Uma auditoria operacional de segurança da informação deve avaliar os controles por meio da análise, entre outros elementos, de sua robustez diante das vulnerabilidades e ameaças identificadas na análise de riscos.

  • C. Certo
  • E. Errado
Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...