Questões de Concurso Comentadas sobre controles de segurança em segurança da informação

Foram encontradas 424 questões

Q455170 Segurança da Informação
A segurança corporativa estratégica, através da elabora- ção de planejamentos integrados, promove o equilíbrio entre as ações de segurança previstas e os riscos e ameaças contra as pessoas, o meio ambiente, a sociedade e a própria Instituição, objetivando estabelecer singular proteção à produção ou à prestação de serviços. Neste contexto, o nível de planejamento de segurança, que engloba o plano de treinamento de desenvolvimento de pessoal voltado para a operação de Circuito Fechado de Televisão - CFTV e de controle de acesso veicular, é o
Alternativas
Q455166 Segurança da Informação
Tanto no setor público como no setor privado, a segurança da informação objetiva proteger as infraestruturas críticas, objetivando viabilizar os negócios como o governo eletrônico (e-gov) ou o comércio eletrônico (e-business). A interconexão de redes públicas e privadas, e o compartilhamento de recursos de informação, aumentam a dificuldade de controle, sendo fundamental a formulação de política de restrição de acesso. Descaracteriza-se como procedimentos e ações formais para controlar o acesso a sistemas de informação e serviços:
Alternativas
Q451823 Segurança da Informação
A recomendação X.800 lista mecanismos de segurança específicos e mecanismos de segurança pervasivos, entre outras definições. A respeito dos mecanismos de segurança pervasivos, a marcação vinculada a um recurso (que pode ser uma unidade de dados) que nomeia ou designa os atributos de segurança desse recurso denomina-se
Alternativas
Q449394 Segurança da Informação
Considere que o rompimento de um cabo tenha interrompido a comunicação entre os usuários e o servidor que provê o acesso à Internet em uma organização que utiliza cabeamento estruturado. Com base nessa situação hipotética e na norma ABNT NBR ISO/IEC 27.001, assinale a opção em que é apresentada uma área de segurança da informação segundo a qual os controles implementados podem prevenir esse tipo de incidente.
Alternativas
Q427813 Segurança da Informação
José deve estabelecer uma política de segurança e implantar os mecanismos de segurança para o TRF da 4ª Região. Dentre os mecanismos para a segurança física, José deve escolher o uso de
Alternativas
Q422814 Segurança da Informação
O RODC (Read-Only Domain Controller) fornece segurança aprimorada, tempos de logon mais rápidos e acesso mais eficiente aos recursos locais.

A administração do RODC pode ser delegada
Alternativas
Q422812 Segurança da Informação
Para permitir o controle de integridade e autenticidade, uma entidade X gerou sua assinatura digital para uma mensagem antes de enviá-la para a entidade Y.

Para que a entidade Y possa verificar a validade dessa assinatura, a entidade X deve enviar também o(a)
Alternativas
Q422031 Segurança da Informação
Existem tecnicamente mecanismos de Segurança de Informação que apoiam os controles lógicos tais como:

(1) Assinatura digital.
(2) Mecanismos de encriptação.
(3) Mecanismos de certificação.

Estão corretas as afirmativas:
Alternativas
Q413054 Segurança da Informação
Texto III
À área de suporte técnico que atua em uma organização foi
dada a tarefa de organizar o setor de suporte considerando uma
divisão de trabalho em três equipes distintas e usando o modelo
padrão de atendimento de organizações de suporte de ambiente de
computadores, conforme definido a seguir.

I Configuração: uma equipe cuidará da organização e manutenção
da base de dados de configuração, contendo todas as
informações sobre hardware, software e equipamentos que
existem no ambiente de computadores da organização.
II Monitoramento e análise: uma equipe cuidará da organização e
manutenção de um cadastro de solicitações de atendimento, logs
de auditoria, incidentes, problemas e falhas diversas com
usuários, sejam elas reportadas pelos próprios usuários ou
monitoradas por meio de ferramentas administrativas. Esta
equipe analisará ainda a situação do ambiente e encaminhará à
equipe de mudança os pedidos de alterações visando aperfeiçoar
o ambiente.
III Mudança: uma equipe receberá e analisará pedidos para
implantar mudanças, correções e manutenções diversas nos
equipamentos, software e outros elementos do sistema de
computação da organização. Esta equipe também planejará e
implantará as mudanças.
Considerando a necessidade de organizar as tarefas da área de Configuração mencionadas no texto III, assinale a opção que não seria uma atividade de responsabilidade direta dos técnicos dessa área.
Alternativas
Q408956 Segurança da Informação
Acerca de detecção de intrusão e de proteção contra softwares maliciosos, julgue os itens que se seguem.

A detecção de intrusão abrange formas de resposta, tais como a geração de alertas e a interrupção dos fluxos de dados maliciosos.
Alternativas
Q407396 Segurança da Informação
Todos os procedimentos de segurança listados abaixo referem-se a controles de acesso lógico, EXCETO:
Alternativas
Q405857 Segurança da Informação
A falha de segurança “Heartbleed” permitiu que mecanismos de segurança fossem contornados para revelar dados privados de usuários. Considerando apenas a possibilidade de ter havido acesso à informação por entidades não autorizadas, o risco causado por esse tipo de falha é a perda da
Alternativas
Q404683 Segurança da Informação
Com relação aos princípios gerais de controle de acesso, julgue os itens subsecutivos.

O controle de acesso RBAC (role-based access control) indica, com base em uma engenharia de papéis, o método de acesso, de modo que o nível de acesso de um colaborador, por exemplo, possa ser determinado a partir do tipo de atividade que este exerce.
Alternativas
Q404682 Segurança da Informação
Com relação aos princípios gerais de controle de acesso, julgue os itens subsecutivos.

Os métodos de autenticação comumente empregados fundamentam-se na clássica divisão entre o que você sabe (senha ou número PIN); o que você tem (token ou um smart card); e o que você é (íris, retina e digitais).
Alternativas
Q403015 Segurança da Informação
A implementação de uma política de mesa limpa e tela limpa é uma regra de controle de acesso que deve ser estabelecida formalmente no processo de
Alternativas
Q401672 Segurança da Informação
Um mecanismo muito usado para aumentar a segurança de redes de computadores ligadas à Internet é
Alternativas
Q400235 Segurança da Informação
Qual das seguintes restrições de logon para sistemas operacionais em rede será a mais eficaz contra um cracker que está tentando descobrir a senha de alguém com um ataque força bruta ou com dicionário?
Alternativas
Q390726 Segurança da Informação
Um aluno entrou no sistema NOTAS e:

1. Fez o login e foi aceito pelo sistema.
2. Tentou lançar notas, e o sistema negou o acesso.
3. Tentou ver suas notas e conseguiu a listagem que pretendia.

Nessas três ações, o aluno usou o sistema, sendo intermediado por um sistema de controle de acesso que realizou em cada passo um procedimento específico.

Como são chamados, respectivamente, esses procedimentos?
Alternativas
Q373137 Segurança da Informação
O CSIRT nacional responsável por receber notificações de incidentes de segurança da informação ocorridos no Brasil é :
Alternativas
Q372489 Segurança da Informação
O acesso aos serviços bancários via Internet está sujeito a várias fases de controle. Um dos bancos que disponibiliza esses serviços solicita, inicialmente, o número da agência e o da conta corrente. Numa segunda etapa, exige uma senha. A partir daí, o cliente pode realizar apenas as transações às quais tem acesso. Os atributos de segurança que esse exemplo implementa, na sequência em que ocorrem são
Alternativas
Respostas
321: D
322: E
323: B
324: A
325: D
326: E
327: C
328: D
329: E
330: C
331: B
332: B
333: C
334: C
335: C
336: A
337: C
338: C
339: B
340: D