Questões sobre Segurança da Informação

Lista completa de Questões sobre Segurança da Informação para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

Acerca das políticas de segurança, gestão e certificação digital, julgue os itens a seguir.

De acordo com a RFC 2196 (Site Security Handbook), que discorre sobre políticas de segurança, uma boa política de senhas deve evitar a utilização de senhas permanentes.

  • C. Certo
  • E. Errado

Assinale a opção correta no que se refere a segurança de redes.

  • A.

    Sistemas de Detecção de Intrusão — IDS — baseados em host tipicamente são projetados para escutar o tráfego e analisá-lo para identificar ameaças, reconhecendo ataques e atividades maliciosas.

  • B.

    Um IDS baseado em rede detecta ataques direcionados a um host em particular, normalmente no host onde ele está sendo executado.

  • C.

    Algumas funções típicas desempenhadas por um IDS baseado em rede são a identificação de fragilidades da rede e o suporte à atividade de tratamento de eventos e à atividade forense computacional.

  • D.

    Os IDS que se baseiam em rede diferem dos que se baseiam em host por realizarem a detecção em tempo real.

  • E.

    Normalmente recomenda-se que o sensor de um IDS baseado em rede seja executado no mesmo host em que se executa o firewall.

Uma pessoa mal intencionada tenta obter informações como números de cartões de crédito, senhas, dados de contas ou outras informações pessoais convencendo-o a fornecê-las sob pretextos enganosos em um ataque via WEB do tipo

  • A.

    phishing scam.

  • B.

    adware.

  • C.

    slice and dice.

  • D.

    spyware.

  • E.

    hijack.

Para responder as questões de números 49 a 60, considere o texto abaixo.

No texto "a segurança ambiental de TI, a segurança e sigilo dos dados para evitar acesso não autorizado, intrusão e/ou manipulação" fica patente a exigência de conexões seguras na rede de computadores o que inclui estabelecer uma negociação de parâmetros entre cliente e servidor, autenticação mútua entre servidores, comunicação secreta, bem como proteção e integridade dos dados. Para tanto deve ser considerado na solução de projeto, o pacote de segurança

  • A.

    spoofing de DNS.

  • B.

    antivirus.

  • C.

    firewall.

  • D.

    adware-spyware.

  • E.

    Secure Sockets Layer.

Na arquitetura de segurança do Windows 2003 Server, é possível utilizar os recursos do Active Directory para segmentar a gestão de servidores, clusters de usuários e grupos de segurança através da criação de Objetos de Diretivas de Grupo (GPO's) e sua delegação a grupos administrativos para uma gestão descentralizada. Estas GPO's podem ser definidas nos níveis de

  • a.

    segurança local, site, domínio, unidade organizacional pai, unidade organizacional filha.

  • b.

    servidor local, servidor pai, servidor distribuído, servidor de comunicação, servidor de domínio.

  • c.

    computador local, servidor de aplicações, servidor de banco de dados, servidor web.

  • d.

    segurança local, cluster, workgroup, domínio, site.

  • e.

    segurança imediata, segurança tardia, segurança distribuída, segurança total.

Considerando a figura acima, que apresenta um diagrama utilizado para suporte à implantação do gerenciamento da segurança da informação, no qual são destacados estados ou fases numerados de #1 a #6, julgue os próximos itens, acerca de gestão e políticas de segurança de informação, classificação de informações e norma ISO 27001.

Dado que a ISO-27001 baseia-se na aplicação do ciclo da qualidade ou ciclo de Deming, e que o mesmo é utilizado nas normas ISO-9001:2000 e ISO-14001:2004, deve-se usar o mesmo grupo de controles e requisitos de qualidade usados nas normas citadas quando da implantação de um sistema de gestão da segurança da informação.

  • C. Certo
  • E. Errado

Considerando a figura acima, que apresenta um diagrama utilizado para suporte à implantação do gerenciamento da segurança da informação, no qual são destacados estados ou fases numerados de #1 a #6, julgue os próximos itens, acerca de gestão e políticas de segurança de informação, classificação de informações e norma ISO 27001.

O estado ou fase indicado por #1 é o mais conveniente para a coleta de informações visando ao estabelecimento de aspectos de segurança em acordos de níveis de serviço.

  • C. Certo
  • E. Errado

Considerando a figura acima, que apresenta um diagrama utilizado para suporte à implantação do gerenciamento da segurança da informação, no qual são destacados estados ou fases numerados de #1 a #6, julgue os próximos itens, acerca de gestão e políticas de segurança de informação, classificação de informações e norma ISO 27001.

O estado ou fase indicado por #2 é o mais conveniente para a declaração formal, no nível corporativo, dos critérios para avaliação dos riscos de segurança da informação.

  • C. Certo
  • E. Errado

Considerando a figura acima, que apresenta um diagrama utilizado para suporte à implantação do gerenciamento da segurança da informação, no qual são destacados estados ou fases numerados de #1 a #6, julgue os próximos itens, acerca de gestão e políticas de segurança de informação, classificação de informações e norma ISO 27001.

A fase numerada por #3 é o momento mais conveniente para a realização de procedimentos como classificação e rotulagem de documentos.

  • C. Certo
  • E. Errado

No contexto dos fundamentos da criptologia:

  • A. de Vigenère é um exemplo válido de cifra, mas não ROT-13 e da Garrafa de Cerveja.
  • B. ROT-13 e da Garrafa de Cerveja, são exemplos válidos de cifras, mas não de Vigenère.
  • C. ROT-13 e de Vigenère são exemplos válidos de cifras, mas não da Garrafa de Cerveja.
  • D. de Vigenère e da Garrafa de Cerveja são exemplos válidos de cifras, mas não ROT-13.
  • E. ROT-13, de Vigenère e da Garrafa de Cerveja, são exemplos válidos de cifras.
Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...