Lista completa de Questões sobre Segurança da Informação para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Ciência da Computação - Segurança da Informação - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2009
No que se refere a arquiteturas e tecnologias de sistemas de informação, julgue os itens de 110 a 120.
Um eficaz CMS deve possibilitar que colaboradores adicionem conteúdos, mas não deve permitir edição e remoção de conteúdo. Algumas das funcionalidades básicas cobertas são: esquemas de segurança baseados em papéis, sindicalização de conteúdo, suporte à criação de catálogos, indexação, busca e workflow.
No tocante à identificação de riscos de segurança, quanto ao tipo de acesso que uma parte externa terá aos recursos de processamento da informação, NÃO se deve considerar
os escritórios, a sala dos computadores e os gabinetes de cabeamento.
os bancos de dados e os sistemas de informação da organização.
a rede de conexão entre a organização e a rede da parte externa.
se os acessos serão de dentro ou de fora da organização.
o valor, a sensilbilidade e a criticidade da informação para as operações do negócio.
Dentre os requisitos não funcionais, classificados em
I. De produto.
II. Organizacionais.
III. Externos.
Corresponde a I, II e III, respectivamente,
segurança; privacidade; desempenho.
interoperabilidade; usabilidade; desempenho.
interoperabilidade; desempenho; ético.
portabilidade; de entrega; interoperabilidade.
usabilidade; de segurança; de privacidade.
O SSL é um pacote de segurança (protocolo de criptografia) que opera, no modelo TCP/IP, entre as camadas de
transporte e de rede.
aplicação e de transporte.
enlace e física.
transporte e de enlace.
rede e de enlace.
Dentre os ativos que necessitam de adequada proteção, a reputação e a imagem da organização são ativos do tipo
de informação.
de serviço.
de software.
físico.
intangível.
Após um incidente de segurança da informação convém que evidências sejam exigidas e coletadas para assegurar
conformidade com as exigências legais.
que todas as ações de emergência sejam documentadas em detalhe.
que as ações de emergência sejam relatadas para a direção.
a integridade dos sistemas do negócio e que seus controles sejam validados na maior brevidade.
Ciência da Computação - Segurança da Informação - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2009
Com relação à segurança de redes e sistemas, julgue os itens subsequentes.
A técnica conhecida como segurança de perímetro consiste em estabelecer um ponto central para o controle dos fluxos de informação que ingressam em uma rede e dos que saem dessa rede.
Ciência da Computação - Segurança da Informação - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2009
Acerca dos dispositivos e mecanismos de segurança de redes e sistemas, julgue os itens seguintes.
Buffer overflows são explorados unicamente via ataque proveniente da rede.
Em relação à segurança da informação, considere:
I. Vírus do tipo polimórfico é um código malicioso que se altera em tamanho e aparência cada vez que infecta um novo programa.
II. Patch é uma correção ampla para uma vulnerabilidade de segurança específica de um produto.
III. A capacidade de um usuário negar a realização de uma ação em que outras partes não podem provar que ele a realizou é conhecida como repúdio.
IV. Ataques DoS (Denial of Service), também denominados Ataques de Negação de Serviços, consistem em tentativas de impedir usuários legítimos de utilizarem um determinado serviço de um computador. Uma dessas técnicas é a de sobrecarregar uma rede a tal ponto que os verdadeiros usuários não consigam utilizá-la.
É correto o que consta em
II e IV, apenas.
I, II e III, apenas.
I, II, III e IV.
III e IV, apenas.
I e III, apenas.
Ciência da Computação - Segurança da Informação - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2009
Acerca dos procedimentos de segurança da informação relativos ao gerenciamento da continuidade do negócio, julgue os itens que se seguem.
A estruturação de planos de contingência requer que a avaliação dos riscos e dos respectivos impactos, relativos à infra-estrutura de TI, anteceda a identificação dos eventos em geral possam causar interrupção nos processos do negócio.
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...