Questões de Segurança da Informação para Concurso
Foram encontradas 10.099 questões
Julgue o próximo item, relativo à política de segurança da informação.
Ao desenvolver as políticas de segurança de uma organização,
o gerente deverá considerar, além do valor dos ativos a ser
protegidos, a relação entre os custos de segurança e os custos
de falha e recuperação.
Julgue o próximo item, relativo à política de segurança da informação.
Em uma organização, o planejamento para a implementação de
mecanismos de segurança deverá ter início com a definição dos
requisitos de disponibilidade e integridade e concluir-se com
a elaboração das políticas de segurança.
Considerando as normas que regulam a segurança da informação e o sistema de gestão de segurança da informação (SGSI), julgue o próximo item.
De acordo com a ISO/IEC 27005, os responsáveis pela
estimativa de riscos devem entregar uma lista de riscos na qual
constem níveis de valores designados com base nos cenários de
incidentes e nas consequências deles para os ativos e o
negócio.
Considerando as normas que regulam a segurança da informação e o sistema de gestão de segurança da informação (SGSI), julgue o próximo item.
Ao estabelecer o SGSI, a organização deve selecionar e
implementar objetivos de controle para atender aos requisitos
identificados durante as etapas de análise e avaliação de riscos
e de processo de tratamento de riscos.
Julgue o item que segue, relativo a protocolos seguros no contexto de VPN na segurança de sistemas.
O gerenciamento de chaves do IPSec do tipo automático
normalmente exige menos esforço e menos recursos para
a sua configuração do que o do tipo manual, razão pela
qual o automatizado é recomendado para ambientes
pequenos e relativamente estáticos.
Existem procedimentos realizados em nome de uma pessoa jurídica nos quais podem ser utilizados os certificados digitais de um sócio (pessoa física), mesmo que este não seja o responsável pela empresa perante a Secretaria da Receita Federal.
Na obtenção de um certificado digital do tipo A3, a autoridade de registro (AR) orientará o responsável sobre os procedimentos exigidos para baixar o certificado no computador do cliente.
Julgue o item subsequente, relativo aos princípios de um sistema de criptografia com base em chave pública e privada na segurança de sistemas.
Considerando-se os algoritmos de criptografia tradicionais
(RSA, por exemplo), tem-se a garantia que é impossível
determinar a chave privada a partir do conhecimento da
chave pública.
O sistema criptográfico pode usualmente alterar a chave privada de um usuário, gerando uma nova chave pública correspondente.
No que se refere à segurança de sistemas, em particular os malwares e os sistemas de proteção contra vírus, julgue o item subsecutivo.
Se um rootkit for identificado como ativo no sistema
operacional de um computador, na forma de um malware,
a solução técnica que deverá estar presente com alta
prioridade é a de formatar e reinstalar todo o sistema
operacional a partir do zero.
No que se refere à segurança de sistemas, em particular os malwares e os sistemas de proteção contra vírus, julgue o item subsecutivo.
Um programa malicioso do tipo worm não pode ser
considerado um vírus, uma vez que os worms não se replicam
automaticamente.
Ainda que um spyware já tenha sido instalado e esteja ativo em um computador, o uso do firewall é uma medida de detecção da presença desse malware.
Julgue o próximo item, com relação aos firewalls e aos sistemas de detecção de intrusos (IDS, em inglês) na segurança de sistemas.
Em uma organização com muitos usuários que precisem
acessar diferentes serviços em inúmeros locais na Internet,
como em uma escola, a política padrão descartar é a mais
recomendada para a configuração do firewall da instituição
para a rede de pesquisa acadêmica
Um firewall pode ser configurado para avisar o IDS de potenciais ataques e para que o sistema dê uma rápida resposta e bloqueie os pacotes de fonte suspeita.
Na segurança da informação, um protocolo utilizado para a autenticação de um usuário remoto é o de biometria dinâmica. Acerca dos procedimentos nesse protocolo, julgue o item a seguir.
Uma das condições para a autenticação é que o sinal
biométrico apresente correspondência exata entre o sinal
biométrico recebido pelo sistema e o gabarito armazenado.
Na segurança da informação, um protocolo utilizado para a autenticação de um usuário remoto é o de biometria dinâmica. Acerca dos procedimentos nesse protocolo, julgue o item a seguir.
Nesse protocolo, o usuário humano cliente deve falar, digitar
ou escrever a sequência para gerar um sinal biométrico
que será comparado com o gabarito armazenado no servidor.
O algoritmo de criptografia para WPA2 nas comunicações sobre redes padrão 802.11 é baseado no padrão de criptografia de dados DES (Data Encryption Standard).
Dessas comparações, estão corretas
Para preparar um plano de continuidade, o diretor de TI solicitou informações sobre os valores já mapeados da métrica RPO (Recovery Point Objective).
Essa métrica está relacionada ao: