Questões sobre Segurança da Informação

Lista completa de Questões sobre Segurança da Informação para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

Julgue os itens de 96 a 100, relativos à segurança da informação.

Criptografia é o processo de converter dados em um formato que não é entendido por pessoas não autorizadas. Os dados já descriptografados são denominados texto cifrado.

  • C. Certo
  • E. Errado

Acerca da proteção de dados em redes de computadores, julgue os itens a seguir. RAID consiste em utilizar um conjunto de dois ou mais discos combinados para aumentar o desempenho ou a tolerância a falhas. A técnica de stripping é utilizada para aumentar a velocidade do conjunto, e a técnica de mirroring promove maior tolerância a falhas. Ambas as técnicas podem ser utilizadas em conjunto ou separadamente.

  • E. Errado
  • C. Certo

A figura acima apresenta elementos de um modelo genérico de segurança da informação denominado AVI (attackvulnerability- intrusion) composite model. Os elementos que compõem o cerne do modelo são representados por meio de círculos ou estrelas e nomeados de A a G. Elementos de prevenção e tolerância são numerados de 1 a 4. Considerando essa figura, julgue os itens a seguir, a respeito de vulnerabilidades, ataques e proteções a sistemas.

I A e B podem ser classificados como agentes.

II C apresenta maior afinidade com o conceito de vulnerabilidade que com o conceito de ameaça.

III A melhor associação entre o par (prevenção à intrusão, tolerância à intrusão) seria (4, 3), e não (3, 4).

IV O retângulo tracejado apresentado na figura representa melhor um sistema de TI que uma rede de computadores.

V Controles de segurança, no que concerne ao desenvolvimento de aplicações seguras, são aplicados de forma mais efetiva quando associados ao elemento 2 que ao elemento 1.

Estão certos apenas os itens

  • A.

    I, II e III.

  • B.

    I, II e IV.

  • C.

    C I, IV e V.

  • D.

    II, III e V.

  • E.

    III, IV e V.

Não são exemplos de ataques, ameaças ou vulnerabilidades de sistemas os conceitos identificados por

  • A.

    I, XI, XIV, XVIII e XXII.

  • B.

    II, III, IV, V e VI.

  • C.

    VIII, X, XIII, XIV e XV.

  • D.

    X, XIII, XVI, XVIII e XX.

  • E.

    IX, XII, XVII, XIX e XXI.

Estão associados à segurança de hardware, software, sistemas operacionais, aplicações e bancos de dados, respectivamente, os conceitos identificados por

  • A.

    XV, II, I, V e XXII.

  • B.

    III, XII, XI, I e IV.

  • C.

    XIII, XVII, XIX, XXI e XX.

  • D.

    II, VIII, VII, XVI e XXII.

  • E.

    XIV, IX, VI, X e IV.

Os conceitos melhor associados a ataques a sistemas de hashes criptográficos e servidores DNS são identificados, respectivamente, por

  • A.

    I e IV.

  • B.

    VIII e VI.

  • C.

    XXI e XIX.

  • D.

    XIV e VIII.

  • E.

    IV e III.

Assinale a opção correta, acerca da legislação relativa à segurança dos sistemas de informação.

  • A.

    A Lei n.º 8.666/2003 define requisitos legais para a interceptação telefônica, que configura violação do sigilo das comunicações em tráfego por terceiro, sem o conhecimento dos interlocutores e mediante autorização judicial, para fins de investigação criminal e outros.

  • B.

    A Lei n.º 8.112/1990 enquadra como ilícito administrativo a revelação de segredo da repartição, cuja sanção aplicável não pode ser a demissão.

  • C.

    Conforme o Código Penal, o conceito de servidor público, para fins criminais, exclui as pessoas que trabalham em empresas contratadas para a prestação de serviços para a administração pública.

  • D.

    A política de segurança da informação nos órgãos e entidades da administração pública, nos âmbitos federal, estadual e municipal, dos poderes Executivo, Legislativo e Judiciário, foi instituída por meio do Decreto n.º 3.505/2000.

  • E.

    São ilícitos que implicam em pena de reclusão para servidores públicos: a violação do sigilo profissional por funcionário do serviço postal; o extravio, a sonegação ou a inutilização de livro ou documento de que tem a guarda em função do cargo público; e a inserção de dados falsos em sistema informatizado ou banco de dados da administração pública, bem como a alteração ou a exclusão de dados corretos.

Com relação à norma ISO 27001, julgue os itens a seguir.

A norma em questão trata da definição de requisitos para um sistema de gestão de segurança da informação.

  • C. Certo
  • E. Errado

Com relação à norma ISO 27001, julgue os itens a seguir.

Apesar de recomendável, a aceitação de riscos residuais não precisa necessariamente passar pela aprovação da gestão superior da organização.

  • C. Certo
  • E. Errado

Com relação à norma ISO 27001, julgue os itens a seguir.

O sistema de gestão de segurança da informação é o sistema global de gestão, embasado em uma abordagem de risco, que permite definir, implementar, operacionalizar e manter a segurança da informação.

  • C. Certo
  • E. Errado
Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...