Questões sobre Segurança da Informação

Lista completa de Questões sobre Segurança da Informação para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

No que se refere a arquiteturas e tecnologias de sistemas de informação, julgue os itens de 110 a 120.

Um eficaz CMS deve possibilitar que colaboradores adicionem conteúdos, mas não deve permitir edição e remoção de conteúdo. Algumas das funcionalidades básicas cobertas são: esquemas de segurança baseados em papéis, sindicalização de conteúdo, suporte à criação de catálogos, indexação, busca e workflow.

  • C. Certo
  • E. Errado

No tocante à identificação de riscos de segurança, quanto ao tipo de acesso que uma parte externa terá aos recursos de processamento da informação, NÃO se deve considerar

  • A.

    os escritórios, a sala dos computadores e os gabinetes de cabeamento.

  • B.

    os bancos de dados e os sistemas de informação da organização.

  • C.

    a rede de conexão entre a organização e a rede da parte externa.

  • D.

    se os acessos serão de dentro ou de fora da organização.

  • E.

    o valor, a sensilbilidade e a criticidade da informação para as operações do negócio.

Dentre os requisitos não funcionais, classificados em

I. De produto.

II. Organizacionais.

III. Externos.

Corresponde a I, II e III, respectivamente,

  • A.

    segurança; privacidade; desempenho.

  • B.

    interoperabilidade; usabilidade; desempenho.

  • C.

    interoperabilidade; desempenho; ético.

  • D.

    portabilidade; de entrega; interoperabilidade.

  • E.

    usabilidade; de segurança; de privacidade.

O SSL é um pacote de segurança (protocolo de criptografia) que opera, no modelo TCP/IP, entre as camadas de

  • A.

    transporte e de rede.

  • B.

    aplicação e de transporte.

  • C.

    enlace e física.

  • D.

    transporte e de enlace.

  • E.

    rede e de enlace.

Dentre os ativos que necessitam de adequada proteção, a reputação e a imagem da organização são ativos do tipo

  • A.

    de informação.

  • B.

    de serviço.

  • C.

    de software.

  • D.

    físico.

  • E.

    intangível.

Após um incidente de segurança da informação convém que evidências sejam exigidas e coletadas para assegurar

  • A. respostas rápidas, efetivas e ordenadas ao incidente.
  • B.

    conformidade com as exigências legais.

  • C.

    que todas as ações de emergência sejam documentadas em detalhe.

  • D.

    que as ações de emergência sejam relatadas para a direção.

  • E.

    a integridade dos sistemas do negócio e que seus controles sejam validados na maior brevidade.

Com relação à segurança de redes e sistemas, julgue os itens subsequentes.

A técnica conhecida como segurança de perímetro consiste em estabelecer um ponto central para o controle dos fluxos de informação que ingressam em uma rede e dos que saem dessa rede.

  • C. Certo
  • E. Errado

Acerca dos dispositivos e mecanismos de segurança de redes e sistemas, julgue os itens seguintes.

Buffer overflows são explorados unicamente via ataque proveniente da rede.

  • C. Certo
  • E. Errado

Em relação à segurança da informação, considere:

I. Vírus do tipo polimórfico é um código malicioso que se altera em tamanho e aparência cada vez que infecta um novo programa.

II. Patch é uma correção ampla para uma vulnerabilidade de segurança específica de um produto.

III. A capacidade de um usuário negar a realização de uma ação em que outras partes não podem provar que ele a realizou é conhecida como repúdio.

IV. Ataques DoS (Denial of Service), também denominados Ataques de Negação de Serviços, consistem em tentativas de impedir usuários legítimos de utilizarem um determinado serviço de um computador. Uma dessas técnicas é a de sobrecarregar uma rede a tal ponto que os verdadeiros usuários não consigam utilizá-la.

É correto o que consta em

  • A.

    II e IV, apenas.

  • B.

    I, II e III, apenas.

  • C.

    I, II, III e IV.

  • D.

    III e IV, apenas.

  • E.

    I e III, apenas.

Acerca dos procedimentos de segurança da informação relativos ao gerenciamento da continuidade do negócio, julgue os itens que se seguem.

A estruturação de planos de contingência requer que a avaliação dos riscos e dos respectivos impactos, relativos à infra-estrutura de TI, anteceda a identificação dos eventos em geral possam causar interrupção nos processos do negócio.

  • C. Certo
  • E. Errado
Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...