Questões sobre Segurança da Informação

Lista completa de Questões sobre Segurança da Informação para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

Julgue os itens subsecutivos, a respeito da segurança física. Alguns controles de segurança física podem conflitar com a segurança de pessoas. Por isso, em um ambiente corporativo, esses aspectos precisam ser identificados e tratados, de modo a se priorizar a preservação da vida humana em relação a uma instalação ou aos ativos que ela possa conter.

  • C. Certo
  • E. Errado

Julgue os itens subsecutivos, a respeito da segurança física. Os gases Halon e FM-200 são muito eficientes no combate a incêndios, pois interferem na reação química do fogo, extinguindo-o; entretanto o FM-200 não é mais utilizado em ambientes corporativos de processamento de dados já que contribui para a destruição da camada de ozônio do planeta.

  • C. Certo
  • E. Errado

Com relação à segurança lógica, julgue os próximos itens. O controle de acesso lógico não discricionário habilita os proprietários dos dados a determinarem quem pode ter acesso a arquivos e a recursos que lhes pertencem.

  • C. Certo
  • E. Errado

Com relação à segurança lógica, julgue os próximos itens. No contexto da segurança da informação, o mecanismo de assinaturas digitais pode suportar serviços para prover a integridade, como autenticação da origem dos dados e não repúdio.

  • C. Certo
  • E. Errado

Com relação à segurança lógica, julgue os próximos itens. Controle de acesso lógico é um mecanismo de segurança usado para prover confidencialidade no contexto da segurança da informação, assim como protocolos de transmissão e visões em bancos de dados.

  • C. Certo
  • E. Errado

Analise o extrato de um acórdão do Tribunal de Contas da União mostrado a seguir.

O trecho entre aspas faz parte, na norma, da seção:

  • A. Aquisição, Desenvolvimento e Manutenção de SI;
  • B. Gestão de Ativos;
  • C. Organizando a Segurança da Informação;
  • D. Política de Segurança da Informação;
  • E. Segurança Física e do Ambiente.

Uma Política de Tratamento de Incidentes de Segurança da Informação deve conter um procedimento padronizado para o tratamento de incidentes que compreende, nesta ordem, as etapas: 1. Recepção da denúncia ou alerta interno de atividade suspeita, 2. Medidas de contenção imediata do incidente,

  • A. 3. Coleta de informações e evidências; 4. Análise crítica e aplicação de medidas corretivas; 5. Análise das informações e evidências; 6. Notificação dos envolvidos.
  • B. 3. Definição do Plano de ação; 4. Coleta de informações e evidências; 5. Notificação do incidente ao CGI.br; 6. Notificação dos envolvidos.
  • C. 3Notificação dos envolvidos; 4. Aplicação de solução de contorno; 5. Aplicação de solução de contenção definitiva; 6. Definição das lições aprendidas.
  • D. 3. Coleta de informações e evidências; 4. Análise das informações e evidências; 5. Notificação dos envolvidos; 6. Análise crítica e determinação das medidas corretivas.
  • E. 3. Definição do Plano de ação; 4. Aplicação de solução de contorno; 5. Classificação do incidente; 6. Notificação dos envolvidos.

Os firewalls podem se comportar de diversas maneiras, de acordo como foram configurados. O CNMP optou por configurar o seu firewall, de modo a filtrar pacotes, considerando o contexto nos quais estes pacotes se encontram inseridos, de forma a criar regras que se adaptam a cada cenário. Dessa forma, determinados pacotes podem trafegar apenas quando for necessário, e durante o período associado ao seu tráfego. O tipo descrito é chamado de filtragem

  • A. de tráfego.
  • B. dinâmica.
  • C. estática.
  • D. por exceção.
  • E. seletiva.

Com relação aos incidentes reportados ao CERT.br (Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil), em 2012,

As afirmações I e II descrevem, respectivamente, notificações de

  • A. scan e worm.
  • B. scam e vírus.
  • C. flood e backdoor.
  • D. scam e DoS.
  • E. phishing e spoofing.

Considere o texto a seguir:

É uma técnica para elicitação de requisitos que permite extrair informações de alta qualidade dos usuários, em curto espaço de tempo, através de reuniões estruturadas que buscam decisões por consenso. Ela substitui as entrevistas individuais, e os resultados alcançados garantem um levantamento mais preciso e completo dos requisitos do que os obtidos pelas técnicas convencionais de entrevistas e questionários individualizados. Esta técnica é composta de duas etapas principais: planejamento, que tem por objetivo elicitar e especificar os requisitos; e projeto, em que se lida com o projeto de software. Cada etapa consiste em três fases: adaptação, sessão e finalização.

A técnica citada no texto é conhecida como

  • A. Brainstorming.
  • B. Joint Application Design − JAD.
  • C. Etnografia.
  • D. Workshop.
  • E. Viewpoint-Oriented Requirements Definition − VORD.
Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...