Questões de Concurso Comentadas sobre controles de segurança em segurança da informação

Foram encontradas 424 questões

Q697258 Segurança da Informação
Considere a seguinte situação: um usuário possui permissão para acessar a pasta Contabilidade. Sua permissão de compartilhamento é de leitura e sua permissão NTFS é de Controle Total. Assinale a alternativa que apresenta sua permissão efetiva para essa pasta.
Alternativas
Ano: 2013 Banca: FGV Órgão: CONDER Prova: FGV - 2013 - CONDER - Tecnologia da Informação |
Q697191 Segurança da Informação
Assinale a alternativa que indica a causa que pode facilitar o processo de descompilação de códigos maliciosos em um ambiente Unix.
Alternativas
Q690584 Segurança da Informação
A utilização de senhas para acesso aos sistemas de informação é uma questão muito polêmica e delicada, principalmente pela falta de importância dada a esse assunto por parte dos usuários. Assinale a alternativa que apresenta uma prática errada no que diz respeito ao gerenciamento de senhas.
Alternativas
Q663505 Segurança da Informação
Considere que na Eletrosul o acesso à informação, recursos de processamento das informações e processos de negócios devem ser controlados com base nos requisitos de negócio e segurança da informação. Assim, convém
Alternativas
Q662334 Segurança da Informação
Assinale a opção que apresenta uma das técnicas de esteganografia utilizada para ocultar informação em arquivos de imagem
Alternativas
Ano: 2016 Banca: FUNRIO Órgão: IF-PA Prova: FUNRIO - 2016 - IF-PA - Adminstrador |
Q660941 Segurança da Informação

Entre as dimensões da gestão de sistemas de informação encontra-se a integridade que é entendida como a confirmação de que os dados enviados, recebidos ou armazenados estão completos e inalterados. Uma das formas de manter a integridade são os denominados modelos de controle que definem as características primitivas de um determinado conjunto de regras de autorização a serem utilizadas. Essas características influenciam os limites da semântica de autorização (SORDI e MEIRELES, 2010).

As indicações a seguir são modelos de controle de acesso.

(1) Discretionary Access Control;

(2) Mandatory Acess Control; e

(3) Role- Based Acess Control.

Assinale a alternativa correta quanto ao(s) modelo(s) de controle de acesso, conforme apresentado pelos autores.

Alternativas
Q650764 Segurança da Informação
Técnicas de ofuscação de código são úteis para proteger a implementação do código-fonte contra agentes mal-intencionados. Isso é especialmente importante quando, por exemplo, deseja-se dificultar o acesso ao código Javascript que é transmitido para o lado cliente de uma aplicação web ou quando se deseja proteger aplicações executadas por interpretadores chamados máquinas virtuais. Acerca dos conceitos relativos às técnicas de proteção do código fonte, assinale a alternativa correta.
Alternativas
Q644064 Segurança da Informação
Uma informação do Tribunal foi classificada como secreta. De acordo com as normas de segurança, em relação
Alternativas
Q630843 Segurança da Informação
A segurança em camadas, de fora para dentro da organização, deve obedecer à seguinte ordem:
Alternativas
Ano: 2014 Banca: IF-SC Órgão: IF-SC Prova: IF-SC - 2014 - IF-SC - Professor - Informática |
Q630620 Segurança da Informação

A recomendação X.800 da UTI-T (International Telecommunication Union) define um serviço de segurança como um serviço fornecido por uma camada de protocolo de comunicação de sistemas abertos que garante a segurança adequada dos sistemas ou das transferências de dados. A partir dos conceitos de segurança expressos nessa recomendação, numere a coluna da direita, de acordo com as afirmações da esquerda.

(1) Garantia de que a entidade que está se comunicando é de fato quem afirma ser.

(2) Impedimento do uso não autorizado de um recurso.

(3) Proteção contra negação de uma das entidades envolvidas em uma comunicação, provando-se que a mensagem foi enviada pela parte especificada e que foi recebida pela outra parte especificada.

(4) Refere-se também à proteção das informações que poderiam ser derivadas do fluxo de dados.

(5) Garantia de que o que foi recebido está exatamente igual ao que foi enviado pela entidade autorizada.


( ) Autenticação

( ) Controle de acesso

( ) Confidencialidade dos dados

( ) Integridade de dados

( ) Irretratabilidade

A ordem CORRETA de associação, de cima para baixo, é:

Alternativas
Q626538 Segurança da Informação
São objetivos da engenharia social, EXCETO.
Alternativas
Ano: 2014 Banca: IESES Órgão: IFC-SC Prova: IESES - 2014 - IFC-SC - Contador |
Q619458 Segurança da Informação
Em relação aos mecanismos de segurança da informação, temos: Palavras-chave, sistemas biométricos, firewalls, cartões inteligentes, todos estes mecanismos de:
Alternativas
Q616356 Segurança da Informação

Julgue o próximo item, que tratam da Instrução Normativa do Gabinete de Segurança Institucional da Presidência da República (IN-GSIPR) n.º 1/2009 e de normas complementares (NC), estabelecidas na mesma norma IN.

A NC n.º 21 estabelece as diretrizes para elaboração de política de segurança da informação e comunicações nos órgãos e nas entidades da administração pública federal.

Alternativas
Q616232 Segurança da Informação
Um administrador de domínio optou por organizar as permissões de acesso dos funcionários da empresa, criando grupos que correspondiam às funções dos funcionários e controlando o acesso aos recursos com base nesses grupos. Esse modelo de controle de acesso é chamado de
Alternativas
Q613110 Segurança da Informação
No que se refere aos procedimentos de segurança de acesso a dados, destaca-se o gerenciamento de senhas de acesso. Nesse caso, recomenda-se que:
Alternativas
Ano: 2015 Banca: CESPE / CEBRASPE Órgão: MEC Prova: CESPE - 2015 - MEC - Gerente de Suporte |
Q613042 Segurança da Informação
Com a relação a IN GSIPR n.º 1 e normas complementares, julgue o item que se segue.

De acordo com a IN GSIPR n.º 1, a atribuição de acompanhar as investigações e as avaliações dos danos decorrentes de quebras de segurança em um órgão da administração pública federal é responsabilidade do Comitê de Segurança da Informação e Comunicações do órgão.
Alternativas
Q607714 Segurança da Informação
       A equipe de analistas de segurança da informação de um órgão do judiciário federal participou de uma atividade de capacitação conduzida por uma empresa de consultoria em controle de acessos, tendo sido submetida a uma avaliação preliminar de seus conhecimentos sobre esse tema. A avaliação baseou-se em debate mediado pelos membros da consultoria, durante o qual os membros da equipe de segurança discutiram com os usuários de TI um conjunto de afirmações acerca da melhor forma de aprimorar o controle de acessos no órgão. Várias ponderações conduzidas pelos consultores eram deliberadamente errôneas, e algumas, verdadeiras. A equipe de analistas de segurança e os usuários de TI deveriam identificar as ponderações erradas e as verdadeiras.

Considerando que as opções a seguir apresentam ponderações dos consultores, assinale a opção que apresenta ponderação correta, com base nos conceitos do controle de acessos e nas normas da ISO/IEC 27001, 27002 e 27005.


Alternativas
Q602249 Segurança da Informação
   O departamento de respostas a incidentes, de uma organização, realizou apurações acerca de um incidente e foi constatada a participação intencional de um colaborador, o que foi comprovado pelo registro de logs do sistema da organização. O colaborador, no entanto, alegou que não cometeu o incidente.

A partir dessa situação hipotética, julgue o item subsequente.

Se o colaborador conseguiu visualizar informações das quais ele não possuía privilégios, então houve violação da confidencialidade das informações.
Alternativas
Q589413 Segurança da Informação
Julgue o item a seguir, a respeito de testes de invasão em aplicações web, banco de dados, sistemas operacionais e dispositivos de redes.
Uma falha de XSS (cross-site script) permite que um atacante insira código malicioso em páginas web, de forma a redirecionar, por exemplo, uma resposta a um local controlado pelo atacante.
Alternativas
Q588093 Segurança da Informação
Julgue o próximo item, referentes à prevenção e tratamento de ataques a redes de computadores.
Um dos grandes desafios atuais da segurança computacional é a gestão dos BYOD (bring your own device) — “traga seu próprio dispositivo". Recomenda-se, como boas práticas, a utilização de uma rede segmentada associada com ferramentas que tratam a segurança em camadas, protegendo, assim, a rede institucional.
Alternativas
Respostas
281: A
282: D
283: D
284: E
285: D
286: A
287: D
288: E
289: B
290: A
291: A
292: A
293: E
294: A
295: E
296: E
297: E
298: C
299: C
300: C