Questões de Segurança da Informação para Concurso
Foram encontradas 10.099 questões
O Sistema de Gerenciamento de Identidades com modelo centralizado consiste em um único Provedor de Identidade e vários Provedores de Serviços, os quais compartilham entre si as identidades dos usuários. Esse modelo é considerado o modo mais simples de se implementar o conceito de _____________, isto é, o usuário se autentica uma única vez obtendo credenciais para todos os Provedores de Serviços utilizados. O modelo centralizado, portanto, possui a vantagem de o usuário não precisar se autenticar manualmente em cada Provedor de Serviço.
O -------------- é um elemento de -------------- que aplica uma política de ---------------segurança em um ponto de interconexão com a rede, regulando o tráfego de entrada e de saída, de modo a impedir violações da segurança e acessos não-autorizados à rede protegida.
Assinale a alternativa que completa corretamente o texto.
A execução de ferramentas que exploram falhas de segurança de maneira automática pode interromper a aplicação ou serviço que esteja sob um teste de ataque, por isso, para evitar a parada de serviços em produção, recomenda-se utilizar janelas de teste como boa prática de segurança.
A política de segurança da informação deve ser apresentada em um único documento, o qual deve ser aprovado pela alta administração e restrito aos dirigentes da organização, pois é um elemento estratégico para a implantação da segurança da informação.
As responsabilidades específicas pela gestão de segurança das informações devem ser descritas na política de segurança de informações da organização. No entanto, os procedimentos para sistemas de informação específicos não devem compor esse documento, devendo ser restritos aos responsáveis por esses processos.
Quanto à gestão dos ativos, somente os ativos da área de TI devem ser inventariados, devendo cada um deles ser claramente identificado e descrito em detalhes, para serem restaurados no caso de incidente de segurança da informação.
I - O objetivo da ferramenta BRMS é simplificar e automatizar o processo de backup e recuperação. Age exclusivamente no agendamento das tarefas de Backup.
II - O BRMS é um substituto para o tradicional planejamento da estratégia de backup e recuperação, o uso desta ferramenta permite maior flexibilidade de ações ao gestor de mídias.
III - BRMS apresenta uma solução escalável e de rápida implementação, seguindo o crescimento das organizações que o implementam.
IV - BRMS permite controlar todas as suas mídias desde a criação até a expiração, não é necessário manter a organização dos itens em volumes específicos.
Estão corretas as afirmativas:
A adoção de senhas de qualidade por parte dos usuários são recomendações para implantar uma política de uso de chaves e senhas. Alguns aspectos, citados na norma, característicos de senhas de qualidade são senhas fáceis de serem lembradas, que não sejam vulneráveis a ataques de dicionário e que sejam isentas de caracteres idênticos consecutivos.
Spywares são programas que agem na rede, checando pacotes de dados, na tentativa de encontrar informações confidenciais tais como senhas de acesso e nomes de usuários.
Estimar a probabilidade de uma ameaça se concretizar dentro do ambiente computacional e identificar os impactos que um evento de segurança pode acarretar são atividades resultantes da análise/avaliação de riscos.
Cavalos-de-troia, adwares e vermes são exemplos de pragas virtuais.
1. É um método criptográfico que, quando aplicado sobre uma informação, independentemente do tamanho que ela tenha, gera um resultado único e de tamanho fixo.
2. Permite comprovar a autenticidade e a integridade de uma informação.
3. Identifica a AC que emitiu o certificado.
4. São métodos Hash: SHA-1, SHA-256 e MD5.
Assinale a alternativa correta.