Questões de Segurança da Informação

Lista completa de Questões de Segurança da Informação para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

Segundo a NBR ISO/IEC 27005, no processo de gestão de riscos da segurança da informação, a definição dos critérios de avaliação de riscos é realizada na atividade

    A) definição do contexto.

    B) identificação de riscos.

    C) análise de riscos.

    D) avaliação de riscos.

    E) tratamento do risco.

O efeito da incerteza sobre os objetivos consiste em

    A) ameaça.

    B) vulnerabilidade.

    C) consequência.

    D) risco.

    E) probabilidade.

Com base na NBR ISO/IEC 27002, assinale a opção que indica o instrumento que caracteriza a segurança da informação na organização, seu escopo e sua importância, e no qual a direção declara comprometimento e apoio às metas do SGSI, e que este esteja alinhado às estratégias e aos objetivos do negócio.

    A) acordo de confidencialidade

    B) documento da política de segurança da informação

    C) inventário dos ativos

    D) política de classificação da informação

    E) documentação dos procedimentos de operação

Conforme a NBR ISO/IEC 27001, implementar e operar um sistema de gestão de segurança da informação (SGSI) no processo PDCA envolve o requisito

    A) definir a abordagem de como será realizada a análise e avaliação dos riscos na organização.

    B) realizar a medição da eficácia dos controles estabelecidos no SGSI para verificar se estão atendidos.

    C) integrar os stakeholders na comunicação das ações de melhoria.

    D) elaborar o plano de tratamento dos riscos, identificando-se as ações de gestão apropriadas, os recursos a serem utilizados e as responsabilidades para a gestão dos riscos em segurança da informação.

    E) obter autorização da direção da organização para a implementação e operação do SGSI.

Julgue os item seguinte, a respeito de respostas a incidentes, desenvolvimento de software e configuração de servidores.
A primeira fase de uma investigação forense é a preparação, que consiste em elaborar um checklist de ações que devem ser tomadas, preparar as ferramentas necessárias e eliminar quaisquer dados que possam existir nos discos e dispositivos utilizados para gravar as evidências.

Acerca de técnicas de ataque e tipos de vulnerabilidades, julgue o item a seguir.


As técnicas de footprint são fundamentais em um processo de pen-test, para identificação de informações, tanto em black box, quando a execução é feita sem conhecimento da estrutura, quanto em white box, quando a execução é feita com algum conhecimento da estrutura.


Texto 4A04-II


Cerca de 51% das empresas brasileiras disseram ter sido vítimas de um ataque do tipo ransomware no ano passado. Ransomware é um tipo de software maligno que impede o acesso dos usuários aos sistemas da empresa vítima. O ataque costuma codificar os dados da vítima, que só poderá recuperar o acesso se obtiver uma chave de acesso. O principal meio de infecção continua sendo o email e as páginas web com uso de engenharia social, e a propagação na rede através de exploração de vulnerabilidades. Outro facilitador são as permissões administrativas atribuídas aos usuários comuns da rede.

                                              Internet:  <www.exame.com.br> (com adaptações).

Com base nas NBR ISO/IEC 27001 e 27002, é correto afirmar que, no ataque de ransomware mencionado no texto 4A04-II, estão envolvidos os seguintes princípios da segurança da informação:

    A) disponibilidade e confidencialidade.

    B) integridade e confidencialidade.

    C) disponibilidade e integridade.

    D) confidencialidade e autenticidade.

    E) autenticidade e disponibilidade.

Para fins de segurança, a impressão digital é comumente utilizada na biometria para verificação de identidade em academias de ginástica, em smartphones ou notebooks, saques bancários ou até mesmo para entrar em um condomínio. Consiste na captura da formação de sulcos na pele dos dedos e das palmas das mãos de uma pessoa, sendo que esses sulcos possuem determinadas terminações e divisões que diferem de pessoa para pessoa. Entre os tipos de tecnologia empregados, I. faz-se uso de um feixe de luz para ler a impressão digital; II. mede-se a temperatura que sai da impressão; e III. mapeia-se a impressão digital através de sinais sonoros. Esses tipos caracterizam, respectivamente, as tecnologias

    A) óptica, capacitiva e cognitiva.

    B) cognitiva, indutiva e ultrassônica.

    C) óptica, capacitiva e ultrassônica.

    D) cognitiva, capacitiva e ultrassônica.

    E) óptica, indutiva e ultrassônica.

A figura a seguir ilustra um recurso de segurança utilizado no acesso à internet.


Esse recurso possui as características listadas a seguir.


? Mostra um formulário no qual é solicitado o preenchimento de um código para validar uma solicitação.

? É um tipo de medida de segurança conhecido como autenticação por desafio e resposta.

? É um mecanismo que ajuda na proteção contra spam e decriptografia de senhas, solicitando a conclusão de um teste simples que prova que o usuário é um ser humano, não um computador tentando invadir uma conta protegida por senha.

? Consiste de duas partes simples, uma sequência de letras e/ou números gerada aleatoriamente que aparece sob a forma de imagem distorcida e uma caixa de texto.

? PARA passar no teste e provar a identidade humana, basta ao usuário digitar na caixa de texto os caracteres que ele vê na imagem.


Esse recurso é conhecido por

    A) cookie.

    B) captcha.

    C) plug-and-play.

    D) intruder lockout.

    E) hot swapping.

Qual o malware que sequestra arquivos (e, às vezes, todo o HD), criptografa-os e exige dinheiro de sua vítima em troca de uma chave de descriptografia?

    A) Worms.

    B) Adware.

    C) Ransomware.

    D) Spyware.

Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...