Questões de Concurso Comentadas sobre segurança da informação
Foram encontradas 9.521 questões
Julgue o próximo item, a respeito de segurança em redes de computadores.
DMZ (DeMilitarized Zone) é uma sub-rede que se situa entre
uma rede confiável e uma rede não confiável, como a
Internet, provendo isolamento físico entre essas duas redes.
Entre os tipos de criptografia, dois são descritos a seguir:
I. também chamada de criptografia de chave secreta ou única, utiliza uma mesma chave tanto para codificar como para decodificar informações, sendo usada principalmente para garantir a confidencialidade dos dados; exemplos desse método criptográfico são AES, Blowfish, RC4, 3DES e IDEA.
II. também conhecida como criptografia de chave pública, utiliza duas chaves distintas, uma publica, que pode ser livremente divulgada, e uma privada, que deve ser mantida em segredo por seu dono; quando uma informação é codificada com uma das chaves, somente a outra chave do par pode decodificá-la; a chave privada pode ser armazenada de diferentes maneiras, como um arquivo no computador, um smartcard ou um token; exemplos desse método criptográfico são RSA, DSA, ECC e Diffie-Hellman.
Os tipos descritos em I e em II são, respectivamente, denominados
Acerca do programa de navegação Microsoft Internet
Explorer 11, do sítio de busca Google e de vírus, worms e
outras pragas virtuais, julgue o item.
Um exemplo de programa que é instalado no
computador do usuário para monitorar os seus hábitos
é o spyware.
I - A assinatura digital permite comprovar a autenticidade e a integridade de uma informação, ou seja, que ela foi realmente gerada por quem diz ter feito isto e que ela não foi alterada.
II - Uma função resumo (hash) pode ser usada para verificar a integridade de um arquivo armazenado no computador ou em backups.
III - A criptografia de chave simétrica utiliza uma mesma chave, tanto para codificar como para decodificar informações. Já a criptografia de chaves assimétricas utiliza duas chaves distintas: uma pública e uma privada.
Verifica-se que estão CORRETAS:
( ) O objetivo de ataques do tipo DoS não é invadir e nem coletar informações, mas sim exaurir recursos e causar indisponibilidades ao alvo. Quando isso ocorre, todas as pessoas que dependem dos recursos afetados são prejudicadas, pois ficam impossibilitadas de acessar ou realizar as operações desejadas.
( ) Interceptação de tráfego, ou sniffing, é uma técnica que consiste em inspecionar os dados trafegados em redes de computadores, por meio do uso de programas específicos, chamados de sniffers.
( ) Ransomware é um tipo de código malicioso que torna inacessíveis os dados armazenados em um equipamento, geralmente usando criptografia, e que exige pagamento de resgate para restabelecer o acesso ao usuário.
( ) Phishing é o tipo de fraude por meio da qual um golpista tenta obter dados pessoais e financeiros de um usuário pela utilização combinada de meios técnicos e engenharia social.
Assinale a alternativa que contém, de cima para baixo, a sequência CORRETA.
De acordo com as NBR ISO/IEC 27005:2011 e 15999-1: 2007, que tratam de segurança da informação, julgue o item.
O ciclo de vida da gestão da continuidade, apresentado
pela NBR 15999-1:2007, é composto por quatro
elementos, sendo que, no elemento Entendendo a
Organização, deve-se elaborar e implementar um plano
detalhado de continuidade, conforme a análise e a
identificação dos riscos.
De acordo com as NBR ISO/IEC 27005:2011 e 15999-1: 2007, que tratam de segurança da informação, julgue o item.
A NBR 15999-1:2007 sugere que se estabeleça uma
gestão da continuidade dos negócios, em que a alta
direção seja responsável pelos processos de gestão e
governança, mantendo as estratégias e os planos de
recuperação, de forma a garantir a continuidade do
negócio.
De acordo com as NBR ISO/IEC 27005:2011 e 15999-1: 2007, que tratam de segurança da informação, julgue o item.
Uma característica geral da NBR ISO/IEC 27005:2011 é
que todas as fases e atividades da gestão de riscos são
organizadas na forma de processos.
De acordo com as NBR ISO/IEC 27005:2011 e 15999-1: 2007, que tratam de segurança da informação, julgue o item.
Segundo a NBR ISO/IEC 27005:2011, a fase de
comunicação do risco compreende o registro formal da
decisão de aceite dos riscos pela organização.
De acordo com as NBR ISO/IEC 27005:2011 e 15999-1: 2007, que tratam de segurança da informação, julgue o item.
Na NBR ISO/IEC 27005:2011, a definição do contexto
representa a fase de preparação para a implementação
da gestão de riscos, que envolve principalmente a
definição de cinco aspectos: critérios; escopo;
necessidade; requisitos; e organização, todos eles
tratados pelo Sistema de Gestão de Segurança da
Informação.
Quanto à gestão de incidentes de segurança da informação e aos aspectos da segurança da informação na gestão da continuidade do negócio, julgue o item.
A gestão de incidentes de segurança da informação tem
um único objetivo: gerenciar as notificações de
fragilidades e eventos de segurança da informação.
Quanto à gestão de incidentes de segurança da informação e aos aspectos da segurança da informação na gestão da continuidade do negócio, julgue o item.
Não é necessário que haja um procedimento de
notificação formal para relatar eventos de segurança da
informação, pois a burocracia dificulta uma reação eficaz
ao evento (incidente).
Quanto à gestão de incidentes de segurança da informação e aos aspectos da segurança da informação na gestão da continuidade do negócio, julgue o item.
A gestão de segurança da informação deve garantir a
continuidade das atividades após a ocorrência de uma
interrupção inesperada da operação ou dos processos
do negócio.
Quanto à gestão de incidentes de segurança da informação e aos aspectos da segurança da informação na gestão da continuidade do negócio, julgue o item.
Redundância e replicação são algumas estratégias à
disposição da contingência operacional.
A gestão de incidentes de segurança da informação e melhorias recomenda que responsabilidade e procedimentos de gestão sejam estabelecidos para assegurar respostas rápidas, efetivas e ordenadas a incidentes de segurança da informação.
Julgue o item, relativo às NBR ISO/IEC 27001:2013 e 27002:2013, que versam sobre a gestão de segurança da informação.
No nível superior da organização, deve existir uma política de segurança da informação generalizada, conforme especificado na ISO/IEC 27001:2013.
Julgue o item, relativo às NBR ISO/IEC 27001:2013 e 27002:2013, que versam sobre a gestão de segurança da informação.
A Norma ISO/IEC 27002:2013 é considerada como uma
norma restritiva, pois ela está focada apenas na
segurança das informações digitais, ou seja, das
informações armazenadas em computadores. As demais
formas de informação, como, por exemplo,
documentação e conhecimento, não são abordadas por
ela.
Julgue o item, relativo às NBR ISO/IEC 27001:2013 e 27002:2013, que versam sobre a gestão de segurança da informação.
Para a segurança de ambiente, devem ser
implementados os controles físicos, ou seja, os controles
implementados por meio de equipamentos ou
dispositivos que interagem fisicamente apenas com
pessoas, e não com objetos, como, por exemplo,
sistemas de alarme.