Questões sobre Segurança da Informação

Lista completa de Questões sobre Segurança da Informação para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

Qual das alternativas abaixo apresenta apenas normas específicas para a área de segurança da informação?

  • A. BS7799, ISO27001
  • B. Sabox, ISO27001
  • C. BS7799, ISO14001
  • D. Sabox, ITIL
  • E. ITIL, COBIT

Sobre segurança de redes de computadores, considere as afirmativas:

1. O SSL (Secure Sockets Layer) opera entre a camada aplicação e a camada de transporte construindo uma conexão segura entre cliente e servidor, sendo bastante utilizada em transações comerciais na Web

2. Devido a baixa segurança do protocolo IP, foi criado um novo protocolo para a camada de rede chamado IPSec. O único problema deste novo protocolo é a incompatibilidade com as redes TCP/IP

3. A TLS (Transport Layer Security) é um padrão seguro para a camada de transporte, e tende a substituir completamente o TCP como principal protocolo desta camada

4. O IPSec pode operar em dois modos: modo de transporte e modo de túnel. O modo de túnel (tunneling) é geralmente a base para a formação de redes privadas virtuais (VPN)

Podemos afirmar que estão corretas as afirmativas

  • A. 1, 2 e 3.
  • B. 1, 2 e 4.
  • C. 2 e 4.
  • D. 2 e 3.
  • E. 1 e 4.

Para proteger seus sistemas computacionais contra acessos não autorizados, os especialistas em segurança recomendam:

  • A.

    investir fortemente na defesa do perímetro da sua rede, pois protegendo a entrada dela você estará evitando a entrada do hacker e conseqüentemente protegendo os seus sistemas.

  • B.

    que os mecanismos de proteção devem ser implementados em várias camadas, preferencialmente utilizando tecnologias diferentes, fazendo o que os especialistas chamam de defesa em profundidade.

  • C.

    atenção especial apenas na análise do tráfego da rede local através da utilização de sensores IDS de rede espalhados em todos os seus segmentos, pois é notório que boa parte dos ataques são realizados de dentro da rede interna da empresa.

  • D.

    que os procedimentos de segurança aplicados na empresa devem ser complexos e sigilosos para dificultar o entendimento do possível invasor, tornando o ambiente mais seguro.

  • E.

    a utilização de um bom firewall, associado a um sistema de detecção e remoção de vírus corporativo, pois segundo as principais pesquisas do setor mais de 95% do ataques seriam evitados com estas duas medidas básicas.

Uma organização que busca a segurança de suas informações deve implantar, EXCETO:

  • A.

    Difusão da cultura de segurança.

  • B.

    Ferramentas para garantir a execução do projeto.

  • C.

    Mecanismos de monitoração

  • D.

    Meios para descobrir pontos vulneráveis, avaliar riscos e tomar providências adequadas

  • E.

    Livre acesso aos dados da empresa para usuários externos.

A importância da informação para a tomada de decisão tem orientado o desenvolvimento de um grupo de conceitos e técnicas para o gerenciamento eficiente dos dados. A necessidade de rapidez, flexibilidade e confiabilidade para a gestão da informação induz a utilização de tecnologias já consolidadas, que oferecem vantagens e características significativas. A informatização é ferramenta para otimizar a eficiência e a rentabilidade do empreendimento rural, já que, em cada etapa do processo, pode-se dispor de informações precisas e de forma rápida, que resultem em tomadas de decisão. Acerca dessas tecnologias, julgue os itens subseqüentes.

O processo de automação de coleta de dados, mediante leitura de planilhas em formato de códigos de barras e a transferência automática dos valores das pesagens para o banco de dados, não tem efeito na confiabilidade da estimativa do valor genético dos animais.

  • C. Certo
  • E. Errado

Julgue as seguintes afirmações sobre problemas relacionados à segurança de sistemas de computador.

Escolha a alternativa que indica a(s) afirmação(ões) CORRETA(S).

  • A.

    Apenas I e II.

  • B.

    Apenas I e III.

  • C.

    Apenas II.

  • D.

    Apenas II e III.

  • E.

    Todas as afirmações.

Em relação à manutenção de contas e senhas, é correto afirmar que:

  • A.

    Sistemas operacionais Windows 2000, member servers, armazenam suas contas locais no Active Directory, o que acarreta substancial aumento na segurança do sistema.

  • B.

    Nos sistemas Unix modernos, as contas e senhas de usuários localizam-se no arquivo /etc/passwd.

  • C.

    Sistemas operacionais NT/2000 não possuem habilidade de auditoria de contas, o que acarreta a necessidade da utilização de software de terceiros.

  • D.

    Mesmo com a implementação do Active Directory, sistemas operacionais Windows 2000 muitas vezes ainda armazenam contas e senhas no Registry.

  • E.

    Controladores de Domínio no Windows 2000 têm seu banco de dados SAM com segurança reforçada, em vista do armazenamento de informações de usuários, grupos e contas de computadores do domínio.

Sobre segurança da informação, é correto afirmar que

  • A.

    vulnerabilidades determinam controles de segurança.

  • B.

    riscos são determinados pelas vulnerabilidades.

  • C.

    controles de segurança eliminam os riscos.

  • D.

    ameaças exploram vulnerabilidades.

  • E.

    vulnerabilidades provocam ameaças.

Uma norma utilizada em gerenciamento de segurança da informação é:

  • A.

    ISO9001

  • B.

    BS9977

  • C.

    ISO17799

  • D.

    SSIT

  • E.

    ISO14001

Assinale a opção que apresenta dois firmwares utilizados em microcomputadores.

  • A. BIOS e POST
  • B. RAM e ROM
  • C. VLB e ROM
  • D. BIOS e VLB
  • E. POST e RAM
Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...