Questões de Concurso Comentadas sobre controles de segurança em segurança da informação

Foram encontradas 424 questões

Q1756761 Segurança da Informação
A respeito de conceitos fundamentais e mecanismos de segurança da informação, julgue o item seguinte.

Nas listas de controle de acesso (ACL), as autorizações para acesso a determinado objeto podem ser especificadas para indivíduos, grupos ou funções na organização e definem, inclusive, os níveis de operação dessas autorizações.
Alternativas
Q1716883 Segurança da Informação
Para fins de segurança, a impressão digital é comumente utilizada na biometria para verificação de identidade em academias de ginástica, em smartphones ou notebooks, saques bancários ou até mesmo para entrar em um condomínio. Consiste na captura da formação de sulcos na pele dos dedos e das palmas das mãos de uma pessoa, sendo que esses sulcos possuem determinadas terminações e divisões que diferem de pessoa para pessoa. Entre os tipos de tecnologia empregados, I. faz-se uso de um feixe de luz para ler a impressão digital; II. mede-se a temperatura que sai da impressão; e III. mapeia-se a impressão digital através de sinais sonoros. Esses tipos caracterizam, respectivamente, as tecnologias
Alternativas
Q1649142 Segurança da Informação

Julgue o item subseqüente, referente a conceitos e aplicabilidade de mecanismos de segurança.


Uma catraca instalada em uma sala de equipamentos previne o acesso não autorizado ao ambiente, com um grau de dificuldade elevado.

Alternativas
Ano: 2010 Banca: TJ-SC Órgão: TJ-SC Prova: TJ-SC - 2010 - TJ-SC - Analista de Sistemas |
Q1635631 Segurança da Informação
Considere que, em uma determinada empresa, funcionários conseguem realizar acesso remoto (de suas residências) aos computadores da empresa sem qualquer tipo de autenticação. Nessa situação hipotética, não está sendo atendido o seguinte grupo de recomendações proposto pela normatização sobre Segurança da Informação:
Alternativas
Q1621302 Segurança da Informação

A respeito de dados, informação, conhecimento e inteligência, julgue o próximo item.


Um dos princípios de dados abertos é o acesso não discriminatório, ou seja, os dados estão disponíveis independentemente de identificação ou registro do usuário.

Alternativas
Q1616600 Segurança da Informação
Julgue o seguinte item, com relação a padrões de interoperabilidade (ePING), segurança da informação e segurança da aplicação.
As boas práticas da gestão dos controles de acesso lógico de uma organização incluem atribuir direitos de acesso aos usuários, conforme necessidades reais de seu trabalho ou cargo, disponibilizar contas de usuários apenas a pessoas autorizadas, armazenar senhas criptografadas e usar técnicas visíveis de identificação.
Alternativas
Q1614331 Segurança da Informação

Julgue o próximo item, a respeito da segurança da informação.


A vinculação de uma chave privada a uma pessoa em particular é feita pela autoridade certificadora (AC), a qual, assim que verifica a identidade da pessoa, cria um certificado que vincula essa chave à pessoa e que, por segurança, não guarda a chave pública.

Alternativas
Q1293653 Segurança da Informação
Dentre as políticas utilizadas pelas grandes corporações a composição da senha ou password é a mais controversa. Por um lado profissionais com dificuldade de memorizar varias senhas de acesso, por outro funcionários displicentes que anotam a senha sob o teclado no fundo das gavetas, em casos mais graves o colaborador anota a senha no monitor. Recomenda-se a adoção de algumas regras para minimizar o problema, mas a regra fundamental é a conscientização dos usuários quanto ao uso e manutenção das senhas. Assinale a alternativa que não representa uma política segura para criação de senha.
Alternativas
Q1290447 Segurança da Informação
Em relação aos aspectos gerais de funcionamento de redes de computadores e seus protocolos, assinale a alternativa correta.
Alternativas
Q1281137 Segurança da Informação

Com relação as boas práticas na utilização de senhas, analise as afirmativas abaixo e identifique a resposta correta.

I. Altere as suas senhas sempre que julgar necessário.

II. Use sempre a mesma senha para todos os serviços que acessa.

III. Não forneça as suas senhas para outra pessoa, em hipótese alguma.

Alternativas
Q1248995 Segurança da Informação
As Spam Traps são ferramentas utilizadas por provedores de e-mails para identificar remetentes de mensagens indesejadas, para usuários que não são optin, ou seja, que não solicitaram receber emails daquele destinatário. Existem dois tipos de Spam Traps, são eles:
Alternativas
Ano: 2010 Banca: FUNDATEC Órgão: UNIPAMPA
Q1235692 Segurança da Informação
Os controles de acesso biométricos são usados considerando-se as seguintes características principais sobre os usuários:
Alternativas
Ano: 2013 Banca: CESPE / CEBRASPE Órgão: MC
Q1235604 Segurança da Informação
Julgue o próximo item, relativos à segurança da informação.

As responsabilidades específicas pela gestão de segurança das informações devem ser descritas na política de segurança de informações da organização. No entanto, os procedimentos para sistemas de informação específicos não devem compor esse documento, devendo ser restritos aos responsáveis por esses processos.
Alternativas
Ano: 2011 Banca: CESPE / CEBRASPE Órgão: MEC
Q1232972 Segurança da Informação
Com relação aos controles a serem implementados em um SGSI, julgue o item seguinte.
As responsabilidades pela segurança da informação devem estar claramente definidas, oferecendo-se, como contrapartida, aos responsáveis os poderes necessários para implementação e operação dos controles, de forma a viabilizar o atendimento aos requisitos de segurança específicos.
Alternativas
Ano: 2011 Banca: CESPE / CEBRASPE Órgão: PEFOCE
Q1232108 Segurança da Informação
Com relação à gestão de segurança da informação e às normas NBR ISO/IEC 27.001 e 27.002, julgue o item .
A declaração de aplicabilidade consiste na descrição dos controles pertinentes e aplicáveis ao sistema de gestão de segurança da informação bem como dos objetivos que esses controles pretendem atingir.
Alternativas
Q1216728 Segurança da Informação
Os antivírus são programas que monitoram todas as possíveis vias de contaminação por arquivos maliciosos do computador, como entradas físicas, sites da Internet e downloads, escaneando-os constantemente. Uma das estratégias de funcionamento de um antivírus é através do escaneamento de partes menores do código, analisando sua execução e caso o comportamento de um arquivo seja considerado similar a de algum malware já conhecido ou que fuja do comportamento esperado este é considerado uma possível ameaça. Esta técnica é conhecida como:
Alternativas
Ano: 2005 Banca: FCC Órgão: TRE-RN
Q1213894 Segurança da Informação
Visando preservar a segurança da informação num ambiente de TI, uma das regras da política de controle de acesso é:
Alternativas
Ano: 2012 Banca: Quadrix Órgão: DATAPREV
Q1209039 Segurança da Informação
O item 6 do Manual de Segurança da Informação e Comunicações da Dataprev dispõe sobre o acesso lógico aos ambientes computacionais dessa instituição. Em relação à responsabilidade dos usuários pelo uso das senhas, determina que a senha é utilizada para a autenticação do usuário e garante a segurança desse processo, cabendo ao usuário:
I. manter a confidencialidade das senhas. Quando existir a necessidade de armazenamento destas, este deve ser realizado de forma segura.
II. alterar sua senha sempre que existir qualquer indicação de comprometimento de sua confidencialidade.

III. modificar suas senhas regularmente, não devendo reutilizá-las.

IV. não incluir senhas em processos que permitam o preenchimento automático de campos para o acesso. 

É correto o que se afirma em: 
Alternativas
Ano: 2017 Banca: FADESP Órgão: Câmara de Capanema - PA
Q1206414 Segurança da Informação
Um aplicativo ou dispositivo que monitora, lê e captura intercâmbios de dados de rede além de ler pacotes de rede com a finalidade de oferecer uma visão completa dos dados dentro do pacote na Internet, se não estiverem criptografados, é o 
Alternativas
Ano: 2013 Banca: CESPE / CEBRASPE Órgão: TCE-RO
Q1197106 Segurança da Informação
Julgue o próximo item a respeito de segurança da informação.
O hash poderá auxiliar na verificação da integridade de um arquivo transferido de um computador para outro.
Alternativas
Respostas
181: C
182: C
183: E
184: D
185: C
186: E
187: E
188: D
189: A
190: B
191: B
192: B
193: E
194: C
195: C
196: A
197: D
198: A
199: C
200: C