Questões de Segurança da Informação para Concurso
Foram encontradas 10.099 questões
No que se refere a conceitos de malware e detectores de intrusão, julgue o item seguinte.
Um sistema de detecção de invasão consiste na exploração
de um bug do computador, introduzindo código em um
programa vulnerável para alterar o curso de execução.
Acerca de certificação digital e de voz sobre IP (VoIP), julgue o item a seguir.
Certificado digital funciona como uma autorização que
permite a identificação inequívoca do emissor de uma
mensagem ou transação feita em meios eletrônicos.
Julgue o próximo item, a respeito de segurança em redes de computadores.
Flood attack é um tipo de ataque que tem a finalidade de
inundar a banda de um ou vários servidores DNS; ele faz que
mensagens legítimas não possam ser respondidas e,
consequentemente, que o serviço fique indisponível.
Julgue o próximo item, a respeito de segurança em redes de computadores.
DMZ (DeMilitarized Zone) é uma sub-rede que se situa entre
uma rede confiável e uma rede não confiável, como a
Internet, provendo isolamento físico entre essas duas redes.
Entre os tipos de criptografia, dois são descritos a seguir:
I. também chamada de criptografia de chave secreta ou única, utiliza uma mesma chave tanto para codificar como para decodificar informações, sendo usada principalmente para garantir a confidencialidade dos dados; exemplos desse método criptográfico são AES, Blowfish, RC4, 3DES e IDEA.
II. também conhecida como criptografia de chave pública, utiliza duas chaves distintas, uma publica, que pode ser livremente divulgada, e uma privada, que deve ser mantida em segredo por seu dono; quando uma informação é codificada com uma das chaves, somente a outra chave do par pode decodificá-la; a chave privada pode ser armazenada de diferentes maneiras, como um arquivo no computador, um smartcard ou um token; exemplos desse método criptográfico são RSA, DSA, ECC e Diffie-Hellman.
Os tipos descritos em I e em II são, respectivamente, denominados
Acerca do programa de navegação Microsoft Internet
Explorer 11, do sítio de busca Google e de vírus, worms e
outras pragas virtuais, julgue o item.
Um exemplo de programa que é instalado no
computador do usuário para monitorar os seus hábitos
é o spyware.
I - A assinatura digital permite comprovar a autenticidade e a integridade de uma informação, ou seja, que ela foi realmente gerada por quem diz ter feito isto e que ela não foi alterada.
II - Uma função resumo (hash) pode ser usada para verificar a integridade de um arquivo armazenado no computador ou em backups.
III - A criptografia de chave simétrica utiliza uma mesma chave, tanto para codificar como para decodificar informações. Já a criptografia de chaves assimétricas utiliza duas chaves distintas: uma pública e uma privada.
Verifica-se que estão CORRETAS:
( ) O objetivo de ataques do tipo DoS não é invadir e nem coletar informações, mas sim exaurir recursos e causar indisponibilidades ao alvo. Quando isso ocorre, todas as pessoas que dependem dos recursos afetados são prejudicadas, pois ficam impossibilitadas de acessar ou realizar as operações desejadas.
( ) Interceptação de tráfego, ou sniffing, é uma técnica que consiste em inspecionar os dados trafegados em redes de computadores, por meio do uso de programas específicos, chamados de sniffers.
( ) Ransomware é um tipo de código malicioso que torna inacessíveis os dados armazenados em um equipamento, geralmente usando criptografia, e que exige pagamento de resgate para restabelecer o acesso ao usuário.
( ) Phishing é o tipo de fraude por meio da qual um golpista tenta obter dados pessoais e financeiros de um usuário pela utilização combinada de meios técnicos e engenharia social.
Assinale a alternativa que contém, de cima para baixo, a sequência CORRETA.
De acordo com as NBR ISO/IEC 27005:2011 e 15999-1: 2007, que tratam de segurança da informação, julgue o item.
O ciclo de vida da gestão da continuidade, apresentado
pela NBR 15999-1:2007, é composto por quatro
elementos, sendo que, no elemento Entendendo a
Organização, deve-se elaborar e implementar um plano
detalhado de continuidade, conforme a análise e a
identificação dos riscos.
De acordo com as NBR ISO/IEC 27005:2011 e 15999-1: 2007, que tratam de segurança da informação, julgue o item.
A NBR 15999-1:2007 sugere que se estabeleça uma
gestão da continuidade dos negócios, em que a alta
direção seja responsável pelos processos de gestão e
governança, mantendo as estratégias e os planos de
recuperação, de forma a garantir a continuidade do
negócio.
De acordo com as NBR ISO/IEC 27005:2011 e 15999-1: 2007, que tratam de segurança da informação, julgue o item.
Uma característica geral da NBR ISO/IEC 27005:2011 é
que todas as fases e atividades da gestão de riscos são
organizadas na forma de processos.
De acordo com as NBR ISO/IEC 27005:2011 e 15999-1: 2007, que tratam de segurança da informação, julgue o item.
Segundo a NBR ISO/IEC 27005:2011, a fase de
comunicação do risco compreende o registro formal da
decisão de aceite dos riscos pela organização.
De acordo com as NBR ISO/IEC 27005:2011 e 15999-1: 2007, que tratam de segurança da informação, julgue o item.
Na NBR ISO/IEC 27005:2011, a definição do contexto
representa a fase de preparação para a implementação
da gestão de riscos, que envolve principalmente a
definição de cinco aspectos: critérios; escopo;
necessidade; requisitos; e organização, todos eles
tratados pelo Sistema de Gestão de Segurança da
Informação.
Quanto à gestão de incidentes de segurança da informação e aos aspectos da segurança da informação na gestão da continuidade do negócio, julgue o item.
A gestão de incidentes de segurança da informação tem
um único objetivo: gerenciar as notificações de
fragilidades e eventos de segurança da informação.
Quanto à gestão de incidentes de segurança da informação e aos aspectos da segurança da informação na gestão da continuidade do negócio, julgue o item.
Não é necessário que haja um procedimento de
notificação formal para relatar eventos de segurança da
informação, pois a burocracia dificulta uma reação eficaz
ao evento (incidente).
Quanto à gestão de incidentes de segurança da informação e aos aspectos da segurança da informação na gestão da continuidade do negócio, julgue o item.
A gestão de segurança da informação deve garantir a
continuidade das atividades após a ocorrência de uma
interrupção inesperada da operação ou dos processos
do negócio.
Quanto à gestão de incidentes de segurança da informação e aos aspectos da segurança da informação na gestão da continuidade do negócio, julgue o item.
Redundância e replicação são algumas estratégias à
disposição da contingência operacional.
A gestão de incidentes de segurança da informação e melhorias recomenda que responsabilidade e procedimentos de gestão sejam estabelecidos para assegurar respostas rápidas, efetivas e ordenadas a incidentes de segurança da informação.