Lista completa de Questões sobre Segurança da Informação para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Ciência da Computação - Segurança da Informação - Instituto de Planejamento e Apoio ao Desenvolvimento Tecnológico e Científico (IPAD) - 2006
Qual das alternativas abaixo apresenta apenas normas específicas para a área de segurança da informação?
Ciência da Computação - Segurança da Informação - Instituto de Planejamento e Apoio ao Desenvolvimento Tecnológico e Científico (IPAD) - 2006
Sobre segurança de redes de computadores, considere as afirmativas:
1. O SSL (Secure Sockets Layer) opera entre a camada aplicação e a camada de transporte construindo uma conexão segura entre cliente e servidor, sendo bastante utilizada em transações comerciais na Web
2. Devido a baixa segurança do protocolo IP, foi criado um novo protocolo para a camada de rede chamado IPSec. O único problema deste novo protocolo é a incompatibilidade com as redes TCP/IP
3. A TLS (Transport Layer Security) é um padrão seguro para a camada de transporte, e tende a substituir completamente o TCP como principal protocolo desta camada
4. O IPSec pode operar em dois modos: modo de transporte e modo de túnel. O modo de túnel (tunneling) é geralmente a base para a formação de redes privadas virtuais (VPN)
Podemos afirmar que estão corretas as afirmativas
Ciência da Computação - Segurança da Informação - Instituto de Planejamento e Apoio ao Desenvolvimento Tecnológico e Científico (IPAD) - 2006
Para proteger seus sistemas computacionais contra acessos não autorizados, os especialistas em segurança recomendam:
investir fortemente na defesa do perímetro da sua rede, pois protegendo a entrada dela você estará evitando a entrada do hacker e conseqüentemente protegendo os seus sistemas.
que os mecanismos de proteção devem ser implementados em várias camadas, preferencialmente utilizando tecnologias diferentes, fazendo o que os especialistas chamam de defesa em profundidade.
atenção especial apenas na análise do tráfego da rede local através da utilização de sensores IDS de rede espalhados em todos os seus segmentos, pois é notório que boa parte dos ataques são realizados de dentro da rede interna da empresa.
que os procedimentos de segurança aplicados na empresa devem ser complexos e sigilosos para dificultar o entendimento do possível invasor, tornando o ambiente mais seguro.
a utilização de um bom firewall, associado a um sistema de detecção e remoção de vírus corporativo, pois segundo as principais pesquisas do setor mais de 95% do ataques seriam evitados com estas duas medidas básicas.
Uma organização que busca a segurança de suas informações deve implantar, EXCETO:
Difusão da cultura de segurança.
Ferramentas para garantir a execução do projeto.
Mecanismos de monitoração
Meios para descobrir pontos vulneráveis, avaliar riscos e tomar providências adequadas
Livre acesso aos dados da empresa para usuários externos.
Ciência da Computação - Segurança da Informação - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2006
A importância da informação para a tomada de decisão tem orientado o desenvolvimento de um grupo de conceitos e técnicas para o gerenciamento eficiente dos dados. A necessidade de rapidez, flexibilidade e confiabilidade para a gestão da informação induz a utilização de tecnologias já consolidadas, que oferecem vantagens e características significativas. A informatização é ferramenta para otimizar a eficiência e a rentabilidade do empreendimento rural, já que, em cada etapa do processo, pode-se dispor de informações precisas e de forma rápida, que resultem em tomadas de decisão. Acerca dessas tecnologias, julgue os itens subseqüentes.
O processo de automação de coleta de dados, mediante leitura de planilhas em formato de códigos de barras e a transferência automática dos valores das pesagens para o banco de dados, não tem efeito na confiabilidade da estimativa do valor genético dos animais.
Ciência da Computação - Segurança da Informação - Universidade de Pernambuco (UPE / UPENET / IAUPE) - 2006
Julgue as seguintes afirmações sobre problemas relacionados à segurança de sistemas de computador.
Escolha a alternativa que indica a(s) afirmação(ões) CORRETA(S).
Apenas I e II.
Apenas I e III.
Apenas II.
Apenas II e III.
Todas as afirmações.
Em relação à manutenção de contas e senhas, é correto afirmar que:
Sistemas operacionais Windows 2000, member servers, armazenam suas contas locais no Active Directory, o que acarreta substancial aumento na segurança do sistema.
Nos sistemas Unix modernos, as contas e senhas de usuários localizam-se no arquivo /etc/passwd.
Sistemas operacionais NT/2000 não possuem habilidade de auditoria de contas, o que acarreta a necessidade da utilização de software de terceiros.
Mesmo com a implementação do Active Directory, sistemas operacionais Windows 2000 muitas vezes ainda armazenam contas e senhas no Registry.
Controladores de Domínio no Windows 2000 têm seu banco de dados SAM com segurança reforçada, em vista do armazenamento de informações de usuários, grupos e contas de computadores do domínio.
Sobre segurança da informação, é correto afirmar que
vulnerabilidades determinam controles de segurança.
riscos são determinados pelas vulnerabilidades.
controles de segurança eliminam os riscos.
ameaças exploram vulnerabilidades.
vulnerabilidades provocam ameaças.
Uma norma utilizada em gerenciamento de segurança da informação é:
ISO9001
BS9977
ISO17799
SSIT
ISO14001
Assinale a opção que apresenta dois firmwares utilizados em microcomputadores.
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...