Questões sobre Segurança da Informação

Lista completa de Questões sobre Segurança da Informação para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

Atualmente, a informação é um importante ativo para praticamente todo o tipo de organização. A segurança desse ativo faz-se necessária, seja por questão de conformidade com leis e contratos, seja para assegurar a continuidade do negócio. Acerca da segurança da informação, bem como das normas e políticas a ela aplicáveis, julgue os itens a seguir.

O estabelecimento da política do sistema de gestão de segurança da informação (SGSI) é de responsabilidade da equipe de segurança da informação.

  • C. Certo
  • E. Errado

Programa capaz de capturar e armazenar as teclas digitadas pelo usuário no teclado de um computador é o

  • A.

    Worm.

  • B.

    Spyware.

  • C.

    Backdoor.

  • D.

    Keylogger.

  • E.

    Cavalo de Tróia.

Atualmente, a informação é um importante ativo para praticamente todo o tipo de organização. A segurança desse ativo faz-se necessária, seja por questão de conformidade com leis e contratos, seja para assegurar a continuidade do negócio. Acerca da segurança da informação, bem como das normas e políticas a ela aplicáveis, julgue os itens a seguir.

A identificação de não-conformidades potenciais e suas causas é caracterizada como uma ação preventiva, segundo a norma NBR ISO/IEC 27001.

  • C. Certo
  • E. Errado

Atualmente, a informação é um importante ativo para praticamente todo o tipo de organização. A segurança desse ativo faz-se necessária, seja por questão de conformidade com leis e contratos, seja para assegurar a continuidade do negócio. Acerca da segurança da informação, bem como das normas e políticas a ela aplicáveis, julgue os itens a seguir.

Entre as atividades contempladas na fase agir (act) está a necessidade de identificar não-conformidades potenciais e suas causas, objetivando alcançar a melhoria contínua do sistema de gestão de segurança da informação.

  • C. Certo
  • E. Errado

No âmbito da segurança da informação, observe as afirmativas a seguir.

I - Se uma ferramenta de análise de vulnerabilidades aponta falha de segurança em um determinado ambiente, é porque não existem barreiras de proteção (firewalls) configuradas.

II - Os esforços de controle de acesso devem ser direcionados aos usuários externos, já que ataques de usuários internos não são factíveis.

III - Heurísticas em programas de antivírus podem detectar um vírus ainda não conhecido, contudo, esse mecanismo está sujeito a falsos positivos.

Está(ão) correta(s) SOMENTE a(s) afirmativa(s)

  • A.

    I

  • B.

    III

  • C.

    I e II

  • D.

    I e III

  • E.

    II e III

Julgue os itens subseqüentes, relacionados à proteção e à segurança de sistemas de computadores.

Spywares são programas desenvolvidos por empresas de segurança com o objetivo de serem detectados e eliminados vírus encontrados em um computador.

  • C. Certo
  • E. Errado

Na análise SWOT são atributos da organização

  • A.

    as ameaças e os pontos fracos, porém os pontos fortes e as ameaças são considerados condições externas.

  • B.

    as metas e os obstáculos, porém os fatores críticos de sucesso e os pontos fortes são considerados condições externas.

  • C.

    as oportunidades e os pontos fracos, porém os pontos fortes e as ameaças são considerados condições externas.

  • D.

    os pontos fortes e fracos, porém as ameaças e as oportunidades são consideradas condições externas.

  • E.

    as metas e os fatores críticos de sucesso, porém as ameaças e os pontos fortes são considerados condições externas.

Julgue os itens subseqüentes, relacionados à proteção e à segurança de sistemas de computadores.

Firewall pode ser definido como uma barreira de proteção que controla o tráfego de dados entre o computador local e a Internet. Existem firewalls baseados na combinação de hardware e software e firewalls baseados somente em software.

  • C. Certo
  • E. Errado

É correto afirmar que o RAID

  • A.

    níveis 2 e 3 trabalham com faixas ao invés de palavras individuais com paridade, não necessitando que os discos estejam sincronizados e que o RAID nível 5 trabalha com palavras, mas não com bytes.

  • B.

    nível 2 trabalha com faixas ao invés de palavras individuais com paridade, não necessitando que os discos estejam sincronizados e que o RAID níveis 4 e 5 trabalham com palavras e muitas vezes com bytes.

  • C.

    níveis 1, 2, 3 e 5 trabalham com faixas ao invés de palavras individuais com paridade, não necessitando que os discos estejam sincronizados e que o RAID nível 4 trabalha com palavras e muitas vezes com bytes.

  • D.

    nível 2 trabalha com palavras e muitas vezes com bytes e que o RAID níveis 4 e 5 trabalham com faixas ao invés de palavras individuais com paridade, não necessitando que os discos estejam sincronizados.

  • E.

    nível 4 trabalha com palavras e muitas vezes com bytes e que o RAID níveis 2 e 5 trabalham com faixas ao invés de palavras individuais com paridade, não necessitando que os discos estejam sincronizados.

Julgue os itens subseqüentes, relacionados à proteção e à segurança de sistemas de computadores.

Além de todos os cuidados técnicos com relação à atualização de antivírus, o treinamento do usuário é um ponto chave para se garantir a proteção.

  • C. Certo
  • E. Errado
Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...