Questões de Segurança da Informação para Concurso
Foram encontradas 10.099 questões
Julgue o item a seguir, relativos a ferramentas, técnicas e procedimentos de backup.
Para ser considerada correta e segura, de acordo com normas
internacionais, uma cópia de segurança deve ser rotacionada
a cada 5 dias, depois de feito o backup.
Julgue o item a seguir, relativos a ferramentas, técnicas e procedimentos de backup.
O uso de discos removíveis do tipo USB permite que sejam
geradas cópias de dados tanto em dispositivos pequenos do
tipo pen drive, quanto em discos maiores.
Julgue o item a seguir, relativos a ferramentas, técnicas e procedimentos de backup.
O uso de fitas do tipo digital linear tape (DLT) permite
armazenar menos dados que quando usado o tipo digital
data storage (DDS) com fitas digital audio tape (DAT).
Julgue o item a seguir, relativos a ferramentas, técnicas e procedimentos de backup.
A realização de backup em DVD, quando comparada ao
backup em CD, permite maior armazenamento de dados,
mas exige uma leitora de DVD compatível.
Julgue o item a seguir, relativos a ferramentas, técnicas e procedimentos de backup.
Um agente de software instalado em um servidor de rede
necessita de uma interface dedicada para realizar backup do
sistema.
Julgue o item subseqüente, referente a conceitos e aplicabilidade de mecanismos de segurança.
Análise de logs é uma das maneiras de se gerar auditoria em
sistemas de informação.
Julgue o item subseqüente, referente a conceitos e aplicabilidade de mecanismos de segurança.
O uso de criptografia de chave pública é mais lento para
proteção de grande volume de dados.
Julgue o item subseqüente, referente a conceitos e aplicabilidade de mecanismos de segurança.
O uso de um sistema de detecção de intrusão auxilia o
administrador de sistemas e de rede a saber que tipo de
ataque pode estar ocorrendo na rede.
Julgue o item subseqüente, referente a conceitos e aplicabilidade de mecanismos de segurança.
Uma catraca instalada em uma sala de equipamentos previne
o acesso não autorizado ao ambiente, com um grau de
dificuldade elevado.
Considerando-se que uma intranet permite o compartilhamento de recursos e sistemas através de uma rede local, julgue o próximo item.
Para evitar o acesso não autorizado de usuários, um sistema
de correio eletrônico não deve estar ligado diretamente à
Internet nem à intranet.
Considere os conceitos de segurança da informação e as afirmações a seguir.
I. O IPsec (IP Security Protocol) é uma suíte de protocolos que provê segurança no nível da camada IP. Outros protocolos de segurança, como SSL e TLS, operam na camada de enlace.
II. O Teste de Penetração (Pen Test) permite avaliar a segurança de um sistema computacional, simulando ataques e defesas. Esses testes podem ser do tipo Black Box, White Box e Red Box.
III. A SQL Injection explora falhas em sistemas que interagem com bases de dados via SQL, inserindo instruções SQL dentro de uma consulta (query) e manipulando entrada de dados de uma aplicação.
IV. HIDS (Host-based IDS) e NIDS (Network-based IDS) são tipos de IDS (Intrusion Detection System).
- Quantas dessas afirmações estão corretas?
Considerando os padrões da família ISO (International Organization for Standardization) / IEC (International Electrotechnical Commision) e as normas da ABNT (Associação Brasileira de Normas Técnicas), analise as afirmações a seguir.
I. O padrão ISO/IEC 27001 especifica os requisitos para estabelecer, implementar, operar, monitorar, revisar, manter e melhorar um SGSI (Sistema de Gestão de Segurança da Informação). Esse padrão serve para fins de certificação da organização.
II. O padrão ISO/IEC 27002 apresenta o código de melhores práticas para a Gestão de Segurança da Informação.
III. O padrão ISO/IEC 27005 fornece diretrizes para o gerenciamento de riscos de segurança da informação.
IV. A ABNT estabeleceu a norma NBR ISO/IEC 27001, que segue o padrão ISO/IEC 27001.
- Quantas dessas afirmações estão corretas?
Considere os conceitos de segurança da informação e analise as afirmações a seguir.
I. Um firewall do tipo stateful guarda o estado de todas as últimas transações efetuadas, inspecionando o tráfego para evitar pacotes ou conexões ilegítimas.
II. DMZ é uma zona em que são hospedados os serviços que possuem acesso externo (como servidor HTTP), separados da rede externa, mas sempre com acesso irrestrito vindo da rede interna.
III. Um ataque de Denialof Service (DoS) consiste em tornar os recursos de um sistema indisponíveis através de uma sobrecarga de solicitações espúrias.
IV. Um ataque de IP spoofing consiste em mascarar o datagrama IP, utilizando endereço IP de origem falsa.
- Quantas dessas afirmações estão corretas?
Considere os conceitos de criptografia e as afirmações a seguir.
I. Na criptografia simétrica, são usadas duas chaves diferentes e simétricas para cifrar e decifrar os dados.
II. Na criptografia assimétrica, é usada uma chave para cifrar e outra diferente para decifrar.
III. Os métodos de criptografia DES, 3DES e AES são usados unicamente em criptografia assimétrica.
IV. SSA é um método de criptografia que utiliza o método de Diffie-Hellman.
- Quantas dessas afirmações estão corretas?
Em relação à norma ISO/IEC 27002, considere:
I – para definição de uma estratégia de continuidade de negócios, deve-se ter como meta o tempo esperado de recuperação que, por sua vez, é derivado dos períodos máximos toleráveis de interrupção;
II – os requisitos para controles de segurança de novos sistemas de informação ou melhorias em sistemas existentes devem constar nas especificações de requisitos de negócios dos sistemas;
III – entre os objetivos de controle de manuseio de mídias inclui-se o controle de descarte de mídias, sendo previstas, nessas normas, diretrizes de implementação para o descarte de forma segura e protegida.
Está correto o que se afirma em
Sobre a segurança da informação é correto afirmar que
I – são considerados pilares da segurança da informação: disponibilidade, integridade e confidencialidade;
II – a criptografia de chave pública é mais segura contra criptoanálise do que a criptografia simétrica;
III – apesar de consumir mais recursos computacionais que a criptografia simétrica, a criptografia de chave pública apresenta grande vantagem em relação à segurança do processo de distribuição de chaves.
- Analise as afirmativas acima e marque a alternativa correta.