Questões de Segurança da Informação - Controles de segurança para Concurso

Foram encontradas 458 questões

Q330644 Segurança da Informação
Julgue os itens subsequentes com relação a ataques a redes de computadores, prevenção e tratamento de incidentes.

Os logs são essenciais para as notificações de incidentes, pois permitem detectar informações como data e hora em que uma atividade ocorreu, endereço IP de origem da atividade e portas envolvidas.

Alternativas
Q328407 Segurança da Informação
Com referência à prevenção e ao tratamento de incidentes,julgue os itens subsecutivos.


A preparação pré-incidente é a única fase proativa do processo de tratamento e resposta, envolvendo não somente a obtenção de ferramentas e o desenvolvimento de técnicas para a resposta, mas também a execução de ações nos sistemas e redes que possam vir a ser examinados em caso de ocorrência de incidentes.
Alternativas
Q328406 Segurança da Informação
Com referência à prevenção e ao tratamento de incidentes, julgue os itens subsecutivos.


A detecção de um incidente de segurança computacional se distingue da gerência de falhas, restringindo suas fontes aos alertas e aos alarmes de ferramentas automáticas.
Alternativas
Q328200 Segurança da Informação
Acerca de segurança da informação, julgue os itens a seguir.


As organizações devem estabelecer controles de segurança da informação para proteger os direitos a propriedade intelectual, conforme preceitua as melhores práticas de segurança da informação.
Alternativas
Q315855 Segurança da Informação
A respeito de segurança da informação, julgue os próximos itens.

O prazo máximo de restrição de acesso à informação ultrassecreta em poder dos órgãos e entidades públicas é de quinze anos.

Alternativas
Q315815 Segurança da Informação
A respeito de teoria e políticas de becape e recuperação de dados, julgue os itens subsecutivos.

Os requisitos de RPO e RTO são adotados pelas organizações ao definir as estratégias de proteção de dados para a realização do arquivamento.

Alternativas
Q315628 Segurança da Informação
A respeito dos mecanismos de controle de acesso e garantia de integridade, julgue os itens que se seguem.

Nos sistemas de controle de acesso, a autenticação consiste em o usuário informar ao sistema quem ele é; e a identificação é provar quem ele diz ser.

Alternativas
Q315626 Segurança da Informação
A respeito dos mecanismos de controle de acesso e garantia de integridade, julgue os itens que se seguem.

Sistemas de controle de acesso embasados em identificação biométrica são extremamente precisos na recuperação da informação.

Alternativas
Q311228 Segurança da Informação
Julgue os itens a seguir, referentes aos mecanismos de segurança da
informação.
ntre os métodos assíncronos de geração de passwords dinâmicas (one-time passwords), existem os que usam um token criptográfico que demanda a digitação de um código em resposta a um desafio enviado pelo sistema que se deseja acessar.
Alternativas
Q311079 Segurança da Informação
Em relação à segurança da informação, julgue os seguintes itens.

Com o uso de tecnologia heurística, alguns antivírus são capazes de detectar um vírus ainda desconhecido, por meio de sua ação no sistema do usuário.

Alternativas
Q310947 Segurança da Informação
Julgue os itens subsequentes a respeito da segurança de informação.

No tratamento de incidentes de segurança, quando da coleta de dados nas mídias dos sistemas comprometidos, deve-se priorizar a utilização de ferramentas que realizam a cópia dos dados no nível físico, para evitar alterações nos dados ou metadados.

Alternativas
Q310443 Segurança da Informação
Julgue os itens subsequentes, relativos à gerência de riscos de segurança da informação.

O treinamento pode ser considerado um controle de segurança e, portanto, a falta de treinamento pode ser considerada uma vulnerabilidade.

Alternativas
Q310441 Segurança da Informação
Julgue os itens a seguir, referentes aos mecanismos de segurança da informação.

Entre os métodos assíncronos de geração de passwords dinâmicas (one-time passwords), existem os que usam um token criptográfico que demanda a digitação de um código em resposta a um desafio enviado pelo sistema que se deseja acessar.

Alternativas
Q310438 Segurança da Informação
Julgue os itens a seguir, referentes aos mecanismos de segurança da informação.

Em um sistema de controle de acesso embasado no modelo RBAC (role based access control), uma sessão associa diretamente um usuário a um conjunto de permissões de acesso.

Alternativas
Q309164 Segurança da Informação
Com relação ao controle de acesso, julgue os itens seguintes.
No modelo RBAC (role-based access control), o acesso a objetos do sistema é definido pela identidade do usuário ou do grupo que tenta acessar o sistema.

Alternativas
Q309163 Segurança da Informação
Com relação ao controle de acesso, julgue os itens seguintes.
Considere que, ao acessar a intranet da sua empresa, um usuário informe o nome e a senha, para efetuar autenticação. Considere, ainda, que, após acessar o conteúdo da intranet, esse usuário acesse o sistema de recursos humanos da empresa, informando o nome e a senha, a fim de visualizar e imprimir seu contracheque. Nessa situação, foi utilizado single sign-on.
Alternativas
Q300366 Segurança da Informação
Com relação a conceitos de segurança da informação, julgue os
itens a seguir.
Para aumentar a segurança de um programa, deve-se evitar o uso de senhas consideradas frágeis, como o próprio nome e identificador de usuário, sendo recomendada a criação de senhas consideradas fortes, ou seja, aquelas que incluem, em sua composição, letras (maiúsculas e minúsculas), números e símbolos embaralhados, totalizando, preferencialmente, mais de seis caracteres.
Alternativas
Q296304 Segurança da Informação
A gestão da segurança da informação em contextos sujeitos a mudanças frequentes no ambiente computacional pode considerar ser adequado o uso de sistema de controle de acesso baseado em papéis porque esses sistemas se baseiam no fato

Alternativas
Q294429 Segurança da Informação
Julgue os itens a seguir, a respeito de aplicativos usados no combate
a pragas virtuais.
As ferramentas antispam permitem combater o recebimento de mensagens consideradas spam e, em geral, baseiam-se na análise do conteúdo das mensagens.
Alternativas
Q294427 Segurança da Informação
Julgue os itens a seguir, a respeito de aplicativos usados no combate
a pragas virtuais.
Por serem de difícil detecção, os worms só podem ser combatidos por ferramentas específicas para esse fim, que se denominam antiworms.
Alternativas
Respostas
361: C
362: C
363: E
364: C
365: E
366: E
367: E
368: E
369: E
370: C
371: C
372: C
373: E
374: E
375: E
376: E
377: C
378: A
379: C
380: E