Questões sobre Segurança da Informação

Lista completa de Questões sobre Segurança da Informação para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

Acerca de firewalls, VPN, IDS e antivírus, julgue os seguintes itens. O uso de VPN permite a redução do custo de comunicação em corporações.

  • C. Certo
  • E. Errado

O controle da criação dos processos de tecnologia da informação (TI), a garantia de que a TI faça o que for preciso para atender às necessidades do negócio, o gerenciamento correto dos recursos, a minimização ou o tratamento dos riscos e a garantia de que as operações estejam em conformidade com as leis estão relacionados

  • A. à implantação de uma certificação empresarial.
  • B. à implantação de uma certificação empresarial.
  • C. à implantação da governança de TI.
  • D. ao levantamento dos processos da TI.
  • E. à criação de um planejamento estratégico.

Uma informação do Tribunal foi classificada como secreta. De acordo com as normas de segurança, em relação

  • A. ao controle da divulgação, só deve ser divulgada para quem faz parte de uma lista de autorização, de conhecimento público, elaborada pelo custodiante da informação.
  • B. ao armazenamento, deve ser utilizado um arquivo de segurança total. Como o arquivo é inviolável, pode ficar armazenado em local público e ser acessado por todos.
  • C. ao transporte e expedição, deve ser entregue internamente em malotes e externamente pelo correio com a inscrição top secret, por qualquer funcionário, mas com registro de protocolo.
  • D. à transmissão por voz, pode ser transmitida através de linhas telefônicas fixas ou móveis, em ambientes controlados.
  • E. à transmissão escrita, deve ser criptografada em mais de um arquivo, para dificultar o trabalho de análise mal intencionada para se tentar descobrir a(s) chave(s).

Com estes dados podem-se identificar e corrigir falhas da estratégia de segurança. Ao definir o que será registrado, é preciso considerar que quantidades enormes de registros podem ser inviáveis de serem monitoradas. Para auxiliar a gerência de segurança na árdua tarefa de análise, podem ser previamente definidas trilhas de auditoria mais simples e utilizados softwares especializados disponíveis no mercado, específicos para cada sistema operacional.

O texto refere-se

  • A. às listas de controle de acesso, mecanismo de garantia de confidencialidade e integridade de dados.
  • B. aos logs, registros cronológicos de atividades do sistema, utilizados para controle de acesso lógico.
  • C. às permissões e aos privilégios de acesso para cada recurso ou arquivo no sistema.
  • D. aos controles de menu, usados para restringir o acesso físico de diferentes categorias de usuários.
  • E. aos processos de logon, utilizados para identificação e autenticação de usuários.

Confidencialidade é um dos conceitos básicos de segurança da informação. Dentre as alternativas abaixo, assinale a que “corretamente” define este conceito.

  • A. Conceito que garante que a informação é proveniente da fonte anunciada e que não foi alvo de mutações ao longo de um processo.
  • B. Conceito que garante a impossibilidade de negar a autoria em relação a uma transação anteriormente feita.
  • C. Conceito no qual o acesso à informação deve ser concedido a quem de direito, ou seja, apenas para as entidades autorizadas pelo proprietário ou dono da informação.
  • D. Conceito que garante ao sistema o dever de seguir as leis e regulamentos associados a este tipo de processo.

Um Técnico precisa encontrar uma solução de segurança que seja capaz de realizar as ações:

− Enviar um alarme ao administrador;

− Derrubar pacotes maliciosos;

− Bloquear o tráfego a partir do endereço de origem;

− Redefinir a conexão.

A solução correta indicada pelo Técnico é utilizar um

  • A. Filtro de conteúdo.
  • B. Firewall multidirecional.
  • C. Sistema de Detecção de Intrusão (IDS).
  • D. Sistema Prevenção de Intrusão (IPS).
  • E. Roteador IP com recurso de NAT.

Acerca de aspectos e procedimentos relacionados à segurança da informação, julgue os itens a seguir. Ao contratar e utilizar um serviço de computação em nuvem para armazenar seus dados, o usuário perde a governança sobre esses dados, por não visualizar como eles são submetidos aos processos de becape, armazenamento e controle de segurança.

  • C. Certo
  • E. Errado

Os mecanismos de proteção aos ambientes computacionais destinados a garantir a segurança da informação incluem

  • A. controle de acesso físico, token e keyloggers.
  • B. assinatura digital, política de chaves e senhas, e honeypots.
  • C. política de segurança, criptografia e rootkit.
  • D. firewall, spyware e antivírus.
  • E. adware, bloqueador de pop-ups e bloqueador de cookies.

Acerca de aspectos e procedimentos relacionados à segurança da informação, julgue os itens a seguir. Códigos maliciosos podem ter acesso aos dados armazenados no computador e executar ações em nome dos usuários, de acordo com as permissões de operação de cada um destes.

  • C. Certo
  • E. Errado

Acerca de aspectos e procedimentos relacionados à segurança da informação, julgue os itens a seguir. A configuração mais indicada de um firewall pessoal consiste no bloqueio de todo tráfego de saída do computador e na liberação de conexões pontuais e específicas do tráfego de entrada, à medida que isso se fizer necessário.

  • C. Certo
  • E. Errado
Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...