Questões de Segurança da Informação - Controles de segurança para Concurso

Foram encontradas 458 questões

Q33980 Segurança da Informação
Com relação a segurança de hosts e redes, julgue os itens
seguintes.
Algumas providências que um processo de hardening deve incluir são: limitar o software instalado àquele que se destina à função desejada do sistema; aplicar e manter os patches atualizados, tanto de sistema operacional quanto de aplicações; revisar e modificar as permissões dos sistemas de arquivos, em especial no que diz respeito a escrita e execução; reforçar a segurança do login, impondo uma política de senhas fortes; habilitar apenas os serviços necessários.
Alternativas
Q33949 Segurança da Informação
imagem-retificada-texto-001.jpg

A figura III acima, obtida de www.csscorp.com, apresenta uma proposta de organização de uma empresa de prestação de serviços de TI. Na figura, estão dispostos vários frameworks e áreas funcionais. Setores do diagrama usados para a análise estão representados por numerais de #1 a #23.

Julgue os itens que se seguem, considerando que, na proposta organizacional descrita na figura III, a empresa tenha implantado um programa de gestão de segurança da informação embasado na ABNT NBR ISO/IEC 17799 (ISO 17799).
A seleção de controles de segurança da informação a implantar deverá ser fundamentada principalmente na identificação das ameaças aos ativos organizacionais. Para cada ameaça mapeada, deverão ser identificados os controles de segurança aplicáveis.
Alternativas
Q31711 Segurança da Informação
Na ausência temporária do operador, o acesso ao computador por pessoa não autorizada pode ser evitado, de forma ideal, com a utilização de
Alternativas
Q20056 Segurança da Informação
Acerca da comunicação institucional e da segurança da
informação, julgue os itens que se seguem.
Os controles lógicos são mecanismos de segurança da informação que buscam limitar o contato ou acesso direto à informação ou à infra-estrutura que a contém.
Alternativas
Q17094 Segurança da Informação
O CAPTCHA, muito utilizado em aplicações via Internet, tem a finalidade de
Alternativas
Q16292 Segurança da Informação
Para executar tarefas comuns, que não exijam privilégios de administrador, é uma boa prática de segurança não utilizar um usuário que possua tais privilégios, uma vez que
Alternativas
Q9708 Segurança da Informação
Considere as seguintes recomendações sobre o comportamento que o usuário deve ter para aumentar a sua segurança e proteger seus dados:

I - manter Java e ActiveX sempre ativados;
II - manter o navegador sempre atualizado;
III - só habilitar javascript ao acessar sites confiáveis.

Está(ão) correta(s) a(s) recomendação(ões)
Alternativas
Q3533 Segurança da Informação
Os controles de segurança de dados em sistemas de informação estão relacionados principalmente à proteção da informação quanto a destruição, sabotagem, roubo e acidentes. Quanto à propriedade desses controles é correto afirmar que a disponibilidade visa
Alternativas
Q3521 Segurança da Informação
É crescente o número de incidentes de segurança causados por vírus de computador e suas variações. Com isso, as organizações estão enfrentando o problema com o rigor e cuidados merecidos. Nesse contexto, é correto afirmar que
Alternativas
Q1966311 Segurança da Informação

Em relação a OWASP Top 10, julgue o item a seguir. 



No que se refere a falhas de criptografia, recomenda-se desabilitar o cache para respostas que contenham dados sensíveis.

Alternativas
Q1936767 Segurança da Informação
O departamento de segurança da informação do TJDFT vinha percebendo que suas mensagens cifradas não eram computacionalmente seguras, por isso resolveram alterar o modo de operação do algoritmo utilizado para o modo counter (CTR).
Para melhorar os níveis de segurança no trâmite das mensagens, as características do CTR que devem ser selecionadas são:
Alternativas
Ano: 2013 Banca: FGV Órgão: INEA-RJ Prova: FGV - 2013 - INEA-RJ - Analista de Sistemas |
Q609290 Segurança da Informação
Assinale a alternativa que apresenta uma vantagem do protocolo WPA2 com relação ao protocolo WPA:
Alternativas
Q569216 Segurança da Informação
Quanto ao Controle de acesso baseado em papéis (Role Based Access Control - RBAC), podemos afirmar que:  
Alternativas
Q271733 Segurança da Informação
De acordo com a norma brasileira de segurança das informações (ISO-17799-2005), os seguintes controles são considerados essenciais para uma organização, EXCETO
Alternativas
Q258016 Segurança da Informação
São procedimentos e medidas de controle de acesso lógico para proteção de dados, programas e sistemas:

Alternativas
Q204412 Segurança da Informação
Com relação a mecanismos de segurança, julgue os itens que se
seguem.

Honeypots são mecanismos de segurança, geralmente isolados e monitorados, que aparentam conter informação útil e valiosa para a organização. São armadilhas para enganar agentes nvasores como spammers ou crackers.
Alternativas
Q46937 Segurança da Informação
Imagem 005.jpg

Tendo como referência a figura acima, que propõe uma classificação de controles de segurança, julgue os itens de 73 a 78.

As normas ABNT NBR ISO/IEC 27001:2006 e ABNT NBR ISO/IEC 17799:2005 enunciam um mesmo conjunto de mais de cento e trinta controles de segurança, os quais, por sua vez, são agrupados em mais de 30 objetivos de controle, sendo a primeira das normas de redação mais abstrata que a segunda e com estrutura de seções parcialmente correspondente à da norma ABNT NBR ISO 9001:2000.
Alternativas
Q20059 Segurança da Informação
Acerca da comunicação institucional e da segurança da
informação, julgue os itens que se seguem.
O Honeypot é um tipo de software cuja função é detectar ou impedir a ação de agente externo, estranho ao sistema, atraindo-o para outra parte do sistema aparentemente vulnerável.
Alternativas
Respostas
397: C
398: E
399: A
400: E
401: C
402: B
403: D
404: D
405: D
406: C
407: C
408: X
409: D
410: E
411: E
412: E
413: E
414: C