Questões sobre Segurança da Informação

Lista completa de Questões sobre Segurança da Informação para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

O planejamento de sistemas de informação é uma atividade de grande importância em negócios em que se requer elevado grau de automatização no processamento de informações, como é o caso de instituições bancárias. Acerca do planejamento de sistemas de informação, julgue os itens seguintes. O planejamento de sistemas de informação deve indicar o alinhamento entre as tecnologias utilizadas e as tendências de evolução tecnológica.

  • C. Certo
  • E. Errado

Julgue os itens a seguir, acerca de princípios de gerência de segurança em redes e sistemas de informação.

Ao encontrar, em uma área pública de um servidor, o arquivo contendo a lista de logins e senhas criptografadas usadas no controle de acesso a um sistema, o auditor deverá aumentar a classificação de risco de que esse sistema seja invadido por meio de um ataque de dicionário.

  • C. Certo
  • E. Errado

Julgue os itens a seguir, acerca de princípios de gerência de segurança em redes e sistemas de informação.

A técnica Delphi é diretamente aplicável para o gerenciamento quantitativo de riscos.

  • C. Certo
  • E. Errado

Julgue os itens a seguir, acerca de princípios de gerência de segurança em redes e sistemas de informação.

A declaração de aplicabilidade dos controles de segurança de uma organização é usualmente efetuada após a elaboração de um plano de tratamento de riscos.

  • C. Certo
  • E. Errado

Julgue os itens a seguir, acerca de princípios de gerência de segurança em redes e sistemas de informação.

A auditoria e o fortalecimento da gerência de configuração de sistemas contribuem em maior escala para a redução de riscos em desenvolvimento de software de uma organização de TI que para a redução de riscos na operação de sistemas da organização.

  • C. Certo
  • E. Errado

A segurança da informação em um ambiente corporativo é uma atividade complexa que envolve o uso de tecnologia, mas que, para ser eficaz, deve considerar igualmente aspectos humanos e de processos de trabalho. Acerca de técnicas e processos de segurança da informação, julgue os itens a seguir. Os protocolos criptográficos modernos provêem serviço de confidencialidade de dados em que não é necessário o uso de chaves criptográficas secretas.

  • C. Certo
  • E. Errado

 

A figura acima ilustra a evolução dos diversos tipos de ataques realizados contra serviços de Internet banking de instituições financeiras. Considerando essa figura, julgue os itens subseqüentes, acerca dessas ameaças e das principais medidas utilizadas para inibir ou neutralizar tais ataques.

Os primeiros sistemas de Internet banking permitiam que a entrada de números de identificação do cliente e de senha de acesso fosse realizada por meio do teclado de um computador ligado à Internet. Desse modo, trojans que realizam a captura de acionamentos de teclas poderiam ser usados para provocar fraudes ao serviço. O uso de teclados virtuais, desenhados na tela do computador e acionados por cliques de mouse, é uma medida eficaz para prevenir esse tipo de ataque.

  • C. Certo
  • E. Errado

 

A figura acima ilustra a evolução dos diversos tipos de ataques realizados contra serviços de Internet banking de instituições financeiras. Considerando essa figura, julgue os itens subseqüentes, acerca dessas ameaças e das principais medidas utilizadas para inibir ou neutralizar tais ataques.

Manter um sistema de antivírus e anti-spyware atualizado e ativado é uma boa medida para prevenir ataques que se utilizam de programas maliciosos, ainda que essa medida não seja suficiente, uma vez que esse tipo de sistema não é capaz de detectar a presença de programas do tipo trojan.

  • C. Certo
  • E. Errado

Dentre os principais serviços de segurança, o serviço de integridade é aquele que

  • A. requer que os recursos dos sistemas computacionais estejam disponíveis para as partes autorizadas quando necessário.
  • B. requer que todo o acesso aos recursos de informação possam ser controlados.
  • C. assegura que apenas as partes autorizadas sejam capazes de modificar os recursos dos sistemas computacionais e informações transmitidas através de um canal de comunicação.
  • D. assegura que a informação mantida em um sistema de computação, bem como a informação transmitida num canal de comunicação, somente possam ser acessadas para leitura por partes autorizadas.
  • E. requer que nem quem envia e quem recebe uma mensagem não sejam capazes de negar a sua transmissão.

Considerando os conceitos de segurança da informação e ferramentas para auxílio de políticas de segurança, assinale a opção correta.

  • A.

    Um firewall é considerado um elemento intermediário entre redes ou sistemas e apenas o seu uso não garante uma segurança adicional se o servidor contiver vulnerabilidades exploradas remotamente por meio de um serviço de rede.

  • B.

    O protocolo IP acrescido de criptografia garante que a informação não será interceptada durante o seu fluxo por uma rede de dados.

  • C.

    O uso de uma infra-estrutura de chave pública compatível com a ICP-Brasil implica que os sistemas de informação serão protegidos contra acesso indevido via rede local.

  • D.

    Para garantir a segurança de qualquer sistema de informação em uma rede local, é necessária, inicialmente, a instalação do protocolo SNMP v.2 (Simple Network Management Protocol), que suporta criptografia forte.

Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...