Questões de Concurso Comentadas sobre controles de segurança em segurança da informação

Foram encontradas 424 questões

Q123554 Segurança da Informação
Em relação à política de controle de acesso aos recursos de um sistema, considere:

I. Todo objeto em um sistema deve ter um pro- prietário, que é o responsável por determinar a política de acesso aos recursos.

II. Controles de acessos podem ser aplicados por meio de ACLs (Access Control List), que definem os direitos e permissões dados a um usuário ou grupo.

III. No controle de acesso obrigatório (Mandatory Access Control), a política de acesso é determinada pelo sistema e não pelo proprietário do recurso.

IV. O usuário do recurso pode adquirir permissões cumulativas ou pode ser desqualificado para qualquer permissão dada a alguns usuários do grupo ao qual ele pertence.

Está correto o que se afirma em
Alternativas
Q108458 Segurança da Informação
Na segurança física são preceitos importantes, EXCETO:
Alternativas
Q107094 Segurança da Informação
Em relação aos controles na série ISO 27000, assinale a opção correta.
Alternativas
Q107092 Segurança da Informação
Em relação ao controle de acesso, assinale a opção correta.
Alternativas
Q103269 Segurança da Informação
Acerca do gerenciamento de segurança da informação, julgue os
itens a seguir.

Para o controle lógico do ambiente computacional, deve-se considerar que medidas de segurança devem ser atribuídas aos sistemas corporativos e aos bancos de dados, formas de proteção ao código-fonte, preservação de arquivos de log de acesso ao sistema, incluindo-se o sistema de autenticação de usuários.
Alternativas
Ano: 2010 Banca: CESPE / CEBRASPE Órgão: ABIN Provas: CESPE - 2010 - ABIN - Oficial Técnico de Inteligência - Área de Direito | CESPE - 2010 - ABIN - Oficial Técnico de Inteligência - Área de Suporte a Rede de Dados | CESPE - 2010 - ABIN - Oficial Técnico de Inteligência - Área de Ciências Contábeis | CESPE - 2010 - ABIN - Oficial Técnico de Inteligência - Área de Desenvolvimento e Manutenção de Sistemas | CESPE / CEBRASPE - 2010 - ABIN - Oficial Técnico de Inteligência – Área de Psicologia | CESPE - 2010 - ABIN - Oficial Técnico de Inteligência - Área de Administração | CESPE - 2010 - ABIN - Oficial Técnico de Inteligência – Área de Comunicação Social – Publicidade e Propaganda | CESPE - 2010 - ABIN - Oficial Técnico de Inteligência – Área de Comunicação Social – Jornalismo | CESPE - 2010 - ABIN - Oficial Técnico de Inteligência – Área de Planejamento Estratégico | CESPE - 2010 - ABIN - Oficial Técnico de Inteligência – Área de Educação Física | CESPE - 2010 - ABIN - Oficial Técnico de Inteligência - Área de Arquitetura | CESPE - 2010 - ABIN - Oficial Técnico de Inteligência – Área de Arquivologia | CESPE / CEBRASPE - 2010 - ABIN - Oficial Técnico de Inteligência - Área de Criptoanálise – Estatística | CESPE - 2010 - ABIN - Oficial Técnico de Inteligência – Área de Engenharia Civil | CESPE - 2010 - ABIN - Oficial Técnico de Inteligência – Área de Engenharia Elétrica | CESPE - 2010 - ABIN - Oficial Técnico de Inteligência – Área de Pedagogia | CESPE - 2010 - ABIN - Oficial Técnico de Inteligência – Área de Serviço Social |
Q79181 Segurança da Informação
Julgue o  próximo  item , relativo  à salvaguarda de dados, informações, documentos e materiais sigilosos de interesse da segurança da sociedade e do Estado no âmbito da administração pública federal.


Os órgãos e entidades públicos e as instituições de caráter público, para dar conhecimento de minuta de contrato cujo objeto seja sigiloso ou cuja execução implique a divulgação de desenhos, plantas, materiais, dados ou informações de natureza sigilosa devem exigir dos interessados na contratação a assinatura de termo de compromisso de manutenção do sigilo.
Alternativas
Ano: 2010 Banca: CESPE / CEBRASPE Órgão: ABIN Provas: CESPE - 2010 - ABIN - Oficial Técnico de Inteligência - Área de Direito | CESPE - 2010 - ABIN - Oficial Técnico de Inteligência - Área de Suporte a Rede de Dados | CESPE - 2010 - ABIN - Oficial Técnico de Inteligência - Área de Ciências Contábeis | CESPE - 2010 - ABIN - Oficial Técnico de Inteligência - Área de Desenvolvimento e Manutenção de Sistemas | CESPE / CEBRASPE - 2010 - ABIN - Oficial Técnico de Inteligência – Área de Psicologia | CESPE - 2010 - ABIN - Oficial Técnico de Inteligência - Área de Administração | CESPE - 2010 - ABIN - Oficial Técnico de Inteligência – Área de Comunicação Social – Publicidade e Propaganda | CESPE - 2010 - ABIN - Oficial Técnico de Inteligência – Área de Comunicação Social – Jornalismo | CESPE - 2010 - ABIN - Oficial Técnico de Inteligência – Área de Planejamento Estratégico | CESPE - 2010 - ABIN - Oficial Técnico de Inteligência – Área de Educação Física | CESPE - 2010 - ABIN - Oficial Técnico de Inteligência - Área de Arquitetura | CESPE - 2010 - ABIN - Oficial Técnico de Inteligência – Área de Arquivologia | CESPE / CEBRASPE - 2010 - ABIN - Oficial Técnico de Inteligência - Área de Criptoanálise – Estatística | CESPE - 2010 - ABIN - Oficial Técnico de Inteligência – Área de Engenharia Civil | CESPE - 2010 - ABIN - Oficial Técnico de Inteligência – Área de Engenharia Elétrica | CESPE - 2010 - ABIN - Oficial Técnico de Inteligência – Área de Pedagogia | CESPE - 2010 - ABIN - Oficial Técnico de Inteligência – Área de Serviço Social |
Q79180 Segurança da Informação
Julgue o  próximo  item , relativo  à salvaguarda de dados, informações, documentos e materiais sigilosos de interesse da segurança da sociedade e do Estado no âmbito da administração pública federal.


Os titulares de órgãos ou entidades públicos encarregados da preparação de planos, pesquisas e trabalhos de aperfeiçoamento ou de novo projeto, prova, produção, aquisição, armazenagem ou emprego de material sigiloso são os responsáveis pela expedição das instruções adicionais que se tornarem necessárias à salvaguarda dos assuntos a eles relacionados.
Alternativas
Q78922 Segurança da Informação
No que se refere à salvaguarda de dados, informações, documentos
e materiais sigilosos de interesse da segurança da sociedade e do
Estado no âmbito da administração pública federal, julgue os itens
subsequentes.

A expedição, condução e entrega de documento ultrassecreto deve ser efetuada, pessoalmente, por agente público autorizado, sendo vedada a sua postagem, não se admitindo, em nenhuma hipótese, a comunicação de outra forma.
Alternativas
Q78750 Segurança da Informação
Caracteriza-se pela definição de classes de segurança para os sujeitos e objetos. As classes de segurança são determinadas por duas características: o nível de classificação e a categoria. O nível de classificação reflete a sensibilidade da informação, como por exemplo: público, confidencial, secreto e ultra secreto. Já as categorias buscam refletir áreas ou departamentos das organizações. Cada objeto possui um nível de classificação e pode pertencer a mais de uma categoria, o mesmo acontecendo com os sujeitos. De forma simplificada, pode-se dizer que um sujeito poderá ter acesso a determinado objeto se seu nível de classificação for igual ou superior ao do objeto e se pertencer a pelo menos uma classe a que o objeto também pertença. Trata-se de política de controle de acesso
Alternativas
Q78676 Segurança da Informação
Assinale, dentre as alternativas a seguir, a única que indica o fator mais importante ao se tomar a decisão sobre a implementação de um controle de segurança.
Alternativas
Q78669 Segurança da Informação
A respeito do controle de acesso a redes e aplicações, assinale, dentre as alternativas a seguir, a única que contém a ordem correta dos procedimentos lógicos atravessados por um usuário para acessar um recurso:
Alternativas
Q74649 Segurança da Informação
No tocante aos mecanismos e níveis de acesso com relação ao gerenciamento de usuários, o tipo de mecanismo que apresenta como desvantagem a dificuldade de compartilhamento de arquivos é conhecido como:
Alternativas
Q64354 Segurança da Informação
O controle de acesso pode ser divido em
Alternativas
Q63178 Segurança da Informação
O presidente de uma empresa reclama com o diretor de TI a respeito do recebimento de muitos e-mails indesejados, principalmente sobre oferta de produtos não solicitados. O diretor de TI pede uma solução à sua equipe que aponta ser necessário
Alternativas
Q53948 Segurança da Informação
O Tribunal estuda uma licitação para a compra de microcomputadores. Pensando na modernidade, ele pretende encaminhar cartas-convite por meio do correio eletrônico para fornecedores que estejam com o cadastro em dia. O sigilo não é necessário, porém a integridade das informações e a autenticidade são indispensáveis (garantem a não modificação do edital e o reconhecimento de sua autenticidade pelos fornecedores). A solução adotada pelo Tribunal é o envio de uma mensagem S/MIME assinada digitalmente para a lista de e-mails dos fornecedores.

O algoritmo recomendado pelo S/MIME auxilia na geração de um resumo com as seguintes propriedades e características:

- qualquer alteração, por menor que seja (por exemplo, uma omissão de um sinal gráfico no edital) provocará uma alteração dramática no resumo;

- qualquer resumo obtido terá sempre 160 bits (mesmo que sejam croquis e imagens) não importando o tamanho da mensagem.

Trata-se do algoritmo
Alternativas
Q49494 Segurança da Informação
Sobre as maneiras de proteger um computador de vírus, analise:

I. Desabilitar a auto-execução de arquivos anexados às mensagens no programa leitor de e-mails.
II. Executar ou abrir arquivos recebidos por e-mail somente de pessoas conhecidas.
III. Privilegiar o uso de documentos nos formatos RTF, PDF ou PostScript.

Está correto o que consta em

Alternativas
Q33980 Segurança da Informação
Com relação a segurança de hosts e redes, julgue os itens
seguintes.
Algumas providências que um processo de hardening deve incluir são: limitar o software instalado àquele que se destina à função desejada do sistema; aplicar e manter os patches atualizados, tanto de sistema operacional quanto de aplicações; revisar e modificar as permissões dos sistemas de arquivos, em especial no que diz respeito a escrita e execução; reforçar a segurança do login, impondo uma política de senhas fortes; habilitar apenas os serviços necessários.
Alternativas
Q31711 Segurança da Informação
Na ausência temporária do operador, o acesso ao computador por pessoa não autorizada pode ser evitado, de forma ideal, com a utilização de
Alternativas
Q20056 Segurança da Informação
Acerca da comunicação institucional e da segurança da
informação, julgue os itens que se seguem.
Os controles lógicos são mecanismos de segurança da informação que buscam limitar o contato ou acesso direto à informação ou à infra-estrutura que a contém.
Alternativas
Q17094 Segurança da Informação
O CAPTCHA, muito utilizado em aplicações via Internet, tem a finalidade de
Alternativas
Respostas
401: B
402: D
403: D
404: B
405: C
406: C
407: C
408: E
409: A
410: C
411: B
412: A
413: E
414: D
415: A
416: A
417: C
418: A
419: E
420: C