Questões de Segurança da Informação para Concurso

Foram encontradas 10.099 questões

Q1649160 Segurança da Informação

Julgue o item a seguir, relativos a ferramentas, técnicas e procedimentos de backup.


Para ser considerada correta e segura, de acordo com normas internacionais, uma cópia de segurança deve ser rotacionada a cada 5 dias, depois de feito o backup.

Alternativas
Q1649159 Segurança da Informação

Julgue o item a seguir, relativos a ferramentas, técnicas e procedimentos de backup.


O uso de discos removíveis do tipo USB permite que sejam geradas cópias de dados tanto em dispositivos pequenos do tipo pen drive, quanto em discos maiores.

Alternativas
Q1649158 Segurança da Informação

Julgue o item a seguir, relativos a ferramentas, técnicas e procedimentos de backup.


O uso de fitas do tipo digital linear tape (DLT) permite armazenar menos dados que quando usado o tipo digital data storage (DDS) com fitas digital audio tape (DAT).

Alternativas
Q1649157 Segurança da Informação

Julgue o item a seguir, relativos a ferramentas, técnicas e procedimentos de backup.


A realização de backup em DVD, quando comparada ao backup em CD, permite maior armazenamento de dados, mas exige uma leitora de DVD compatível.

Alternativas
Q1649156 Segurança da Informação

Julgue o item a seguir, relativos a ferramentas, técnicas e procedimentos de backup.


Um agente de software instalado em um servidor de rede necessita de uma interface dedicada para realizar backup do sistema.

Alternativas
Q1649145 Segurança da Informação

Julgue o item subseqüente, referente a conceitos e aplicabilidade de mecanismos de segurança.


Análise de logs é uma das maneiras de se gerar auditoria em sistemas de informação.

Alternativas
Q1649144 Segurança da Informação

Julgue o item subseqüente, referente a conceitos e aplicabilidade de mecanismos de segurança.


O uso de criptografia de chave pública é mais lento para proteção de grande volume de dados.

Alternativas
Q1649143 Segurança da Informação

Julgue o item subseqüente, referente a conceitos e aplicabilidade de mecanismos de segurança.


O uso de um sistema de detecção de intrusão auxilia o administrador de sistemas e de rede a saber que tipo de ataque pode estar ocorrendo na rede.

Alternativas
Q1649142 Segurança da Informação

Julgue o item subseqüente, referente a conceitos e aplicabilidade de mecanismos de segurança.


Uma catraca instalada em uma sala de equipamentos previne o acesso não autorizado ao ambiente, com um grau de dificuldade elevado.

Alternativas
Q1649124 Segurança da Informação

Considerando-se que uma intranet permite o compartilhamento de recursos e sistemas através de uma rede local, julgue o próximo item.


Para evitar o acesso não autorizado de usuários, um sistema de correio eletrônico não deve estar ligado diretamente à Internet nem à intranet.

Alternativas
Q1646884 Segurança da Informação

Considere os conceitos de segurança da informação e as afirmações a seguir.


I. O IPsec (IP Security Protocol) é uma suíte de protocolos que provê segurança no nível da camada IP. Outros protocolos de segurança, como SSL e TLS, operam na camada de enlace.

II. O Teste de Penetração (Pen Test) permite avaliar a segurança de um sistema computacional, simulando ataques e defesas. Esses testes podem ser do tipo Black Box, White Box e Red Box.

III. A SQL Injection explora falhas em sistemas que interagem com bases de dados via SQL, inserindo instruções SQL dentro de uma consulta (query) e manipulando entrada de dados de uma aplicação.

IV. HIDS (Host-based IDS) e NIDS (Network-based IDS) são tipos de IDS (Intrusion Detection System).


- Quantas dessas afirmações estão corretas?

Alternativas
Q1646883 Segurança da Informação

Considerando os padrões da família ISO (International Organization for Standardization) / IEC (International Electrotechnical Commision) e as normas da ABNT (Associação Brasileira de Normas Técnicas), analise as afirmações a seguir.


I. O padrão ISO/IEC 27001 especifica os requisitos para estabelecer, implementar, operar, monitorar, revisar, manter e melhorar um SGSI (Sistema de Gestão de Segurança da Informação). Esse padrão serve para fins de certificação da organização.

II. O padrão ISO/IEC 27002 apresenta o código de melhores práticas para a Gestão de Segurança da Informação.

III. O padrão ISO/IEC 27005 fornece diretrizes para o gerenciamento de riscos de segurança da informação.

IV. A ABNT estabeleceu a norma NBR ISO/IEC 27001, que segue o padrão ISO/IEC 27001.


- Quantas dessas afirmações estão corretas?

Alternativas
Q1646882 Segurança da Informação

Considere os conceitos de segurança da informação e analise as afirmações a seguir.


I. Um firewall do tipo stateful guarda o estado de todas as últimas transações efetuadas, inspecionando o tráfego para evitar pacotes ou conexões ilegítimas.

II. DMZ é uma zona em que são hospedados os serviços que possuem acesso externo (como servidor HTTP), separados da rede externa, mas sempre com acesso irrestrito vindo da rede interna.

III. Um ataque de Denialof Service (DoS) consiste em tornar os recursos de um sistema indisponíveis através de uma sobrecarga de solicitações espúrias.

IV. Um ataque de IP spoofing consiste em mascarar o datagrama IP, utilizando endereço IP de origem falsa.


- Quantas dessas afirmações estão corretas?

Alternativas
Q1646880 Segurança da Informação
Marque a alternativa correta.
Alternativas
Q1646879 Segurança da Informação

Considere os conceitos de criptografia e as afirmações a seguir.


I. Na criptografia simétrica, são usadas duas chaves diferentes e simétricas para cifrar e decifrar os dados.

II. Na criptografia assimétrica, é usada uma chave para cifrar e outra diferente para decifrar.

III. Os métodos de criptografia DES, 3DES e AES são usados unicamente em criptografia assimétrica.

IV. SSA é um método de criptografia que utiliza o método de Diffie-Hellman.


- Quantas dessas afirmações estão corretas?

Alternativas
Q1646845 Segurança da Informação
Sobre a norma ABNT NBR ISO/IEC 27002 e as diretrizes relacionadas, é correto afirmar que
Alternativas
Q1646844 Segurança da Informação
Quais das seguintes opções contêm ativos de informação classificados pela norma ABNT NBR ISO/IEC 27002?
Alternativas
Q1646843 Segurança da Informação

Em relação à norma ISO/IEC 27002, considere:


I – para definição de uma estratégia de continuidade de negócios, deve-se ter como meta o tempo esperado de recuperação que, por sua vez, é derivado dos períodos máximos toleráveis de interrupção;

II – os requisitos para controles de segurança de novos sistemas de informação ou melhorias em sistemas existentes devem constar nas especificações de requisitos de negócios dos sistemas;

III – entre os objetivos de controle de manuseio de mídias inclui-se o controle de descarte de mídias, sendo previstas, nessas normas, diretrizes de implementação para o descarte de forma segura e protegida.


Está correto o que se afirma em

Alternativas
Q1646842 Segurança da Informação
Sobre o certificado digital e tecnologias associadas, é correto afirmar que
Alternativas
Q1646841 Segurança da Informação

Sobre a segurança da informação é correto afirmar que


I – são considerados pilares da segurança da informação: disponibilidade, integridade e confidencialidade;

II – a criptografia de chave pública é mais segura contra criptoanálise do que a criptografia simétrica;

III – apesar de consumir mais recursos computacionais que a criptografia simétrica, a criptografia de chave pública apresenta grande vantagem em relação à segurança do processo de distribuição de chaves.


- Analise as afirmativas acima e marque a alternativa correta.

Alternativas
Respostas
3721: E
3722: C
3723: E
3724: C
3725: E
3726: C
3727: C
3728: C
3729: E
3730: E
3731: B
3732: D
3733: C
3734: C
3735: A
3736: C
3737: A
3738: B
3739: A
3740: C