Lista completa de Questões sobre Segurança da Informação para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Ciência da Computação - Segurança da Informação - Universidade de Pernambuco (UPE / UPENET / IAUPE) - 2007
Analise as seguintes afirmações sobre servidores Proxy.
I. O servidor Proxy é utilizado para possibilitar que máquinas em uma rede privada possam acessar uma rede pública. Assim, todo o acesso à rede pública é feito através da máquina em que o servidor Proxy esteja instalado.
II. O servidor Proxy Cache armazena localmente as páginas acessadas recentemente, para acelerar futuros acessos a essas páginas.
III. O servidor Proxy pode implementar uma funcionalidade conhecida como NAT, que permite controlar o que os clientes podem acessar e em que momento.
Assinale a alternativa que indica a(s) afirmação(ões) CORRETA(S).
Um Administrador de uma rede com servidores baseados no Windows Server 2003 Server e no Active Directory e com os clientes baseados no Windows XP Professional quer, como parte da política de segurança da empresa, registrar nos logs de auditoria todas as tentativas de logon no domínio, com sucesso ou com falha. Uma maneira de implementar esta exigência é habilitar a diretiva
Auditoria de Eventos de Logon, tanto para Sucesso quanto para Falha.
Eventos de Logon de Conta de Auditoria de objetos, tanto para Sucesso quanto para Falha.
Eventos de Logon de Conta de Auditoria, tanto para Sucesso quanto para Falha.
Logon de Eventos de Auditoria, tanto para Sucesso quanto para Falha.
Logon de Eventos de Auditoria de objetos, tanto para Sucesso quanto para Falha.
Um nível apropriado de proteção das informações, para definir as necessidades de medidas especiais de manipulação, deve ser assegurado pelo processo:
elaboração de termo de compromisso.
elaboração de plano de contingência.
classificação das informações.
classificação das medidas de segurança.
definição dos níveis de responsabilidade.
As sansões e as penalidades previstas em uma política de segurança da informação têm por objetivo
cumprir a lei que determina o estabelecimento da política.
contemplar advertência, suspensão ou demissão do funcionário que não cumprir a política.
auxiliar na recuperação imediata dos recursos afetados e no reinício do processamento.
contemplar punições de caráter financeiro para minimizar eventuais prejuízos à organização.
incentivar os usuários a cumprirem as diretrizes e normas estabelecidas.
A técnica responsável pela quebra do código de uma mensagem cifrada denomina-se
criptoanálise.
criptologia.
decriptação.
decifração.
esteganografia.
NÃO é considerado um fator crítico de sucesso para a implementação da norma de segurança da informação, NBR 17799,
a ampla divulgação do programa de segurança e conscientização de todos os envolvidos.
a promoção de um plano de educação, treinamento e reciclagem.
o comprometimento explícito dos diretores.
o entendimento dos requisitos de segurança e dos processos de avaliação e gerenciamento de riscos.
a implantação de um plano de contingência e de recuperação.
Ciência da Computação - Segurança da Informação - Fundação de desenvolvimento da pesquisa (FUNDEP / UFMG) - 2007
Com relação aos métodos de ataque a sistemas de computador, é INCORRETO afirmar que
backdoor é um programa que invade sistemas e cria pontos de entrada aos mesmos.
sniffer é um programa que pesquisa dados em pacotes de dados enviados pela Internet.
spoofing é um site ou endereço de e-mail falso para obter dados do usuário.
worm é um programa desenhado para obter pequenas quantidades de dinheiro de diversas contas.
Ciência da Computação - Segurança da Informação - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2007
Considerando a figura acima, que apresenta um diagrama utilizado para suporte à implantação do gerenciamento da segurança da informação, no qual são destacados estados ou fases numerados de #1 a #6, julgue os próximos itens, acerca de gestão e políticas de segurança de informação, classificação de informações e norma ISO 27001.
As não-conformidades que porventura surjam durante a gestão da segurança da informação devem ocorrer durante o estado ou fase indicado por #5.
Ciência da Computação - Segurança da Informação - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2007
Considerando a figura acima, que apresenta um diagrama utilizado para suporte à implantação do gerenciamento da segurança da informação, no qual são destacados estados ou fases numerados de #1 a #6, julgue os próximos itens, acerca de gestão e políticas de segurança de informação, classificação de informações e norma ISO 27001.
As decisões e ações relacionadas com a melhoria da eficácia da gestão da segurança da informação devem ocorrer durante o estado indicado por #6.
Ciência da Computação - Segurança da Informação - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2007
Considerando a figura acima, que apresenta um diagrama utilizado para suporte à implantação do gerenciamento da segurança da informação, no qual são destacados estados ou fases numerados de #1 a #6, julgue os próximos itens, acerca de gestão e políticas de segurança de informação, classificação de informações e norma ISO 27001.
A fase indicada por #4 é o momento mais conveniente para a declaração de aplicabilidade dos controles de segurança da informação.
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...