Questões de Concurso Sobre controles de segurança em segurança da informação

Foram encontradas 522 questões

Q730400 Segurança da Informação
Um funcionário da prefeitura utiliza um computador pessoal do tipo desktop para acessar o sistema corporativo para prestar serviços aos cidadãos. De acordo com as diretrizes da norma de segurança da informação para iniciar e controlar a operação, o responsável pela segurança da informação desse computador deve ser o
Alternativas
Q701235 Segurança da Informação
Segundo o Comitê Gestor da Internet no Brasil, o uso de senhas muito fáceis de serem descobertas pode trazer riscos para a segurança do usuário. Qual, entre as senhas a seguir, é recomendada, pois não utiliza uma lógica de criação padrão conhecida entre os invasores?
Alternativas
Q700847 Segurança da Informação

Considere, por hipótese, que a PRODATER tenha adotado uma política de controle de acesso como a apresentada na figura abaixo.

Imagem associada para resolução da questão

Este tipo de controle de acesso

Alternativas
Q690584 Segurança da Informação
A utilização de senhas para acesso aos sistemas de informação é uma questão muito polêmica e delicada, principalmente pela falta de importância dada a esse assunto por parte dos usuários. Assinale a alternativa que apresenta uma prática errada no que diz respeito ao gerenciamento de senhas.
Alternativas
Q663505 Segurança da Informação
Considere que na Eletrosul o acesso à informação, recursos de processamento das informações e processos de negócios devem ser controlados com base nos requisitos de negócio e segurança da informação. Assim, convém
Alternativas
Q662334 Segurança da Informação
Assinale a opção que apresenta uma das técnicas de esteganografia utilizada para ocultar informação em arquivos de imagem
Alternativas
Ano: 2016 Banca: FUNRIO Órgão: IF-PA Prova: FUNRIO - 2016 - IF-PA - Adminstrador |
Q660941 Segurança da Informação

Entre as dimensões da gestão de sistemas de informação encontra-se a integridade que é entendida como a confirmação de que os dados enviados, recebidos ou armazenados estão completos e inalterados. Uma das formas de manter a integridade são os denominados modelos de controle que definem as características primitivas de um determinado conjunto de regras de autorização a serem utilizadas. Essas características influenciam os limites da semântica de autorização (SORDI e MEIRELES, 2010).

As indicações a seguir são modelos de controle de acesso.

(1) Discretionary Access Control;

(2) Mandatory Acess Control; e

(3) Role- Based Acess Control.

Assinale a alternativa correta quanto ao(s) modelo(s) de controle de acesso, conforme apresentado pelos autores.

Alternativas
Q650764 Segurança da Informação
Técnicas de ofuscação de código são úteis para proteger a implementação do código-fonte contra agentes mal-intencionados. Isso é especialmente importante quando, por exemplo, deseja-se dificultar o acesso ao código Javascript que é transmitido para o lado cliente de uma aplicação web ou quando se deseja proteger aplicações executadas por interpretadores chamados máquinas virtuais. Acerca dos conceitos relativos às técnicas de proteção do código fonte, assinale a alternativa correta.
Alternativas
Q644064 Segurança da Informação
Uma informação do Tribunal foi classificada como secreta. De acordo com as normas de segurança, em relação
Alternativas
Q630843 Segurança da Informação
A segurança em camadas, de fora para dentro da organização, deve obedecer à seguinte ordem:
Alternativas
Q626538 Segurança da Informação
São objetivos da engenharia social, EXCETO.
Alternativas
Q607714 Segurança da Informação
       A equipe de analistas de segurança da informação de um órgão do judiciário federal participou de uma atividade de capacitação conduzida por uma empresa de consultoria em controle de acessos, tendo sido submetida a uma avaliação preliminar de seus conhecimentos sobre esse tema. A avaliação baseou-se em debate mediado pelos membros da consultoria, durante o qual os membros da equipe de segurança discutiram com os usuários de TI um conjunto de afirmações acerca da melhor forma de aprimorar o controle de acessos no órgão. Várias ponderações conduzidas pelos consultores eram deliberadamente errôneas, e algumas, verdadeiras. A equipe de analistas de segurança e os usuários de TI deveriam identificar as ponderações erradas e as verdadeiras.

Considerando que as opções a seguir apresentam ponderações dos consultores, assinale a opção que apresenta ponderação correta, com base nos conceitos do controle de acessos e nas normas da ISO/IEC 27001, 27002 e 27005.


Alternativas
Q902503 Segurança da Informação
Uma organização deseja garantir que:
− apenas usuários autorizados tenham acesso aos recursos; − os usuários tenham acesso apenas aos recursos realmente necessários para a execução de suas tarefas; − o acesso a recursos críticos seja bem monitorado e restrito a poucas pessoas; − os usuários estejam impedidos de executar transações incompatíveis com sua função ou além de suas responsabilidades.
Para isso, a organização deve implantar
Alternativas
Ano: 2015 Banca: FCC Órgão: DPE-SP Prova: FCC - 2015 - DPE-SP - Administrador de Redes |
Q726451 Segurança da Informação
No contexto da segurança de computadores e redes, o guia de segurança Red Hat Enterprise Linux 6 recomenda, introdutoriamente, ações específicas visando a garantia de requisitos de segurança. Para tanto, o Red Hat incluiu uma melhoria ao kernel do Linux que implementa uma arquitetura de Controle de Acesso Obrigatório (MAC − Mandatory Access Control) que fornece um nível de controle refinado sobre arquivos, processos, usuários e aplicações no sistema. Trata-se de
Alternativas
Q697258 Segurança da Informação
Considere a seguinte situação: um usuário possui permissão para acessar a pasta Contabilidade. Sua permissão de compartilhamento é de leitura e sua permissão NTFS é de Controle Total. Assinale a alternativa que apresenta sua permissão efetiva para essa pasta.
Alternativas
Q616356 Segurança da Informação

Julgue o próximo item, que tratam da Instrução Normativa do Gabinete de Segurança Institucional da Presidência da República (IN-GSIPR) n.º 1/2009 e de normas complementares (NC), estabelecidas na mesma norma IN.

A NC n.º 21 estabelece as diretrizes para elaboração de política de segurança da informação e comunicações nos órgãos e nas entidades da administração pública federal.

Alternativas
Q616232 Segurança da Informação
Um administrador de domínio optou por organizar as permissões de acesso dos funcionários da empresa, criando grupos que correspondiam às funções dos funcionários e controlando o acesso aos recursos com base nesses grupos. Esse modelo de controle de acesso é chamado de
Alternativas
Q613110 Segurança da Informação
No que se refere aos procedimentos de segurança de acesso a dados, destaca-se o gerenciamento de senhas de acesso. Nesse caso, recomenda-se que:
Alternativas
Ano: 2015 Banca: CESPE / CEBRASPE Órgão: MEC Prova: CESPE - 2015 - MEC - Gerente de Suporte |
Q613042 Segurança da Informação
Com a relação a IN GSIPR n.º 1 e normas complementares, julgue o item que se segue.

De acordo com a IN GSIPR n.º 1, a atribuição de acompanhar as investigações e as avaliações dos danos decorrentes de quebras de segurança em um órgão da administração pública federal é responsabilidade do Comitê de Segurança da Informação e Comunicações do órgão.
Alternativas
Q602249 Segurança da Informação
   O departamento de respostas a incidentes, de uma organização, realizou apurações acerca de um incidente e foi constatada a participação intencional de um colaborador, o que foi comprovado pelo registro de logs do sistema da organização. O colaborador, no entanto, alegou que não cometeu o incidente.

A partir dessa situação hipotética, julgue o item subsequente.

Se o colaborador conseguiu visualizar informações das quais ele não possuía privilégios, então houve violação da confidencialidade das informações.
Alternativas
Respostas
321: B
322: D
323: B
324: D
325: E
326: D
327: A
328: D
329: E
330: B
331: A
332: E
333: A
334: C
335: A
336: E
337: A
338: E
339: E
340: C