Questões de Concurso Sobre segurança da informação

Foram encontradas 10.106 questões

Ano: 2013 Banca: TJ-PR Órgão: TJ-PR Prova: TJ-PR - 2013 - TJ-PR - Arquiteto |
Q783534 Segurança da Informação
Identifique como verdadeiras (V) ou falsas (F) as seguintes funcionalidades do firewall pessoal: ( ) Bloquear o envio para terceiros de informações coletadas por invasores e códigos maliciosos. ( ) Evitar que um código malicioso já instalado seja capaz de se propagar, impedindo que vulnerabilidades em outros computadores sejam exploradas. ( ) Serve para alertar os usuários quando uma página suspeita de ser falsa é acessada. ( ) Localiza e elimina vírus em arquivos do computador pessoal. Assinale a alternativa que apresenta a sequência correta, de cima para baixo.
Alternativas
Ano: 2013 Banca: TJ-PR Órgão: TJ-PR Prova: TJ-PR - 2013 - TJ-PR - Arquiteto |
Q783532 Segurança da Informação
Backup que copia somente os arquivos criados ou alterados desde o último backup normal ou incremental. Os arquivos que sofreram backup são marcados como tal (ou seja, o atributo de arquivamento é desmarcado). Esse tipo de backup, no Windows XP, é chamado de backup:
Alternativas
Q783476 Segurança da Informação
Com relação à Segurança da Informação, assinale V para a afirmativa verdadeira e F para a falsa.
( ) o termo INTEGRIDADE é caracterizado por uma situação em que a informação deve estar correta, ser verdadeira e não estar corrompida. ( ) o termo AUTENTICAÇÃO é caracterizado por uma situação que garante a um usuário ser quem de fato alega ser. ( ) o termo CONFIDENCIALIDADE é caracterizado pela situação que garante a um sistema estar aderente à legislação pertinente.
As afirmativas são, respectivamente,
Alternativas
Q782622 Segurança da Informação

Analise as seguintes afirmativas sobre segurança da informação.

I. Um Plano de Continuidade de Negócio visa garantir a continuidade dos serviços essenciais de uma organização, minimizando perdas decorrentes de um evento de segurança de grande impacto.

II. A segregação de funções é um controle organizacional que deve ser utilizado para evitar que um indivíduo detenha o controle de todas as fases do processo e caia na tentação de praticar algum ato ilícito.

III. Política de segurança da informação é o conjunto de decisões que determinam a postura de uma organização em relação à segurança, determinando os limites aceitáveis de comportamento e as medidas a serem tomadas no caso da sua violação, e é um mecanismo de proteção desencorajador, a partir do momento que é amplamente divulgada e conhecida por todos os funcionários e colaboradores da organização.

Estão CORRETAS as afirmativas:

Alternativas
Q782617 Segurança da Informação

Analise as seguintes afirmativas sobre segurança digital em redes.

I. Os algoritmos de criptografia (simétrica e assimétrica) apresentam níveis diferentes de resistência a ataques ao sistema criptográfico mesmo quando utilizam chaves de mesmo tamanho.

II. Apesar de consumir mais recursos computacionais que a criptografia simétrica, a criptografia de chave pública apresenta grande vantagem em relação à segurança do processo de distribuição de chaves.

III. A comunicação através do protocolo https é a garantia de estar utilizando um certificado digital válido na comunicação com o servidor (web site).

Estão CORRETAS as afirmativas:

Alternativas
Q782583 Segurança da Informação
A Norma ISO 27002 apresenta um conjunto de boas práticas para Segurança da Informação e está estruturada em seções. Os itens a seguir são seções que fazem parte da ISO 27002, EXCETO:
Alternativas
Ano: 2013 Banca: TJ-PR Órgão: TJ-PR Prova: TJ-PR - 2013 - TJ-PR - Economista |
Q782060 Segurança da Informação
Um Firewall deve ser utilizado:
Alternativas
Q780618 Segurança da Informação
Acerca de políticas de segurança na internet, é correto afirmar que a política de confidencialidade define
Alternativas
Q780610 Segurança da Informação

Sobre segurança na internet e códigos maliciosos (malware), leia o texto abaixo.

_____________ é um programa ou parte de um programa de computador, normalmente malicioso, que se propaga inserindo cópias de si mesmo e se tornando parte de outros programas e arquivos. Já o ________ não se propaga por meio da inclusão de cópias de si mesmo em outros programas ou arquivos, mas sim pela execução direta de suas cópias ou pela exploração automática de vulnerabilidades existentes em programas instalados em computadores.

Os termos que preenchem correta e respectivamente as lacunas são:

Alternativas
Q780034 Segurança da Informação
Algoritmos de criptografia simétrica utilizam a mesma chave para criptografar e decriptografar uma mensagem. São considerados algoritmos de criptografia com chave simétrica, EXCETO
Alternativas
Q780033 Segurança da Informação
Uma empresa precisa definir uma Política de Segurança para todas as atividades de T.I desempenhadas. Em relação aos itens que devem estar dentro do documento (ou conjunto de documentos) que descreve a Política de Segurança de uma organização, analise as assertivas e assinale a alternativa que aponta as corretas. I. Descrição do seu escopo e finalidade. II. Abordagem adotada para gerenciamento de riscos. III. Detalhes sobre o processo de revisão da política. IV. Tratamento de incidentes. V. Atribuição de todas as responsabilidades relacionadas ao gerenciamento de T.I.
Alternativas
Q780026 Segurança da Informação
As normas da família ISO 27000 estabelecem padrões para a Gestão da Segurança da Informação. Uma das recomendações é que a informação seja classificada em vários níveis de proteção, além de determinar os controles necessários para cada nível. Qual é a alternativa correta com relação à classificação da informação estabelecida nessa norma?
Alternativas
Q780023 Segurança da Informação
Com relação aos Sistemas de Detecção de Intrusão (IDSs), analise as assertivas e assinale a alternativa que aponta as corretas. I. As abordagens baseadas em assinaturas envolvem a coleta, por um período de tempo, de dados relacionados a um comportamento padrão dos usuários ou do tráfego da rede. Quando ocorre um comportamento fora do padrão observado, um alerta é gerado. II. Um sistema IDS pode ser capaz de identificar um comportamento que sugira a presença de um malware no sistema. III. Um IDS baseado em anomalia poderia detectar um ataque de negação de serviço (DoS) após perceber um aumento significativo no tráfego de pacotes ou de tentativas de conexão a um sistema. IV. Em um sensor passivo de um IDS baseado em rede (NIDS), o tráfego monitorado é uma cópia do tráfego de rede. Isto é, o tráfego real não passa pelo sensor.
Alternativas
Q780020 Segurança da Informação
Alice pretende enviar um arquivo para Bob, fazendo uso de um algoritmo criptográfico de chave pública. Em relação ao procedimento de criptografia e decriptografia dos dados enviados para Bob, assinale a alternativa correta.
Alternativas
Q780011 Segurança da Informação
Um usuário de computador é vítima de um malware no qual os seus arquivos pessoais são criptografados e aparece uma janela pop-up solicitando um “valor de resgate”, cobrado em moeda virtual, para que seja enviada uma chave que lhe dará novamente o acesso aos seus arquivos. Qual é o tipo de malware que melhor descreve a situação descrita?
Alternativas
Q779509 Segurança da Informação
Supondo-se que o TRE-SP tenha concursado profissionais que irão realizar atividades em local de trabalho remoto. A fim de garantir a segurança da informação, esse Tribunal se pautou em recomendações previstas na Norma ABNT NBR ISO/IEC 27002:2013 cujo objeto, em suas diretrizes para implementação, reza que deve haver política, medidas e controles que apoiem a segurança da informação e que a organização deve estabelecer condições e restrições para uso em trabalho remoto. Assim, quando entendidos como aplicáveis e permitidos por lei, convém considerar:

I. Acordos de licenciamento de software que podem tornar as organizações responsáveis pelo licenciamento do software cliente em estações de trabalho particulares de propriedade de funcionários, fornecedores ou terceiros.

II. Ambiente físico proposto para o trabalho remoto que inclui ambientes de trabalho não tradicionais, como aqueles referidos como: “ambientes de telecommuting”, “local de trabalho flexível” e “trabalho remoto”, excetuando-se, em todas as suas formas, o chamado “trabalho virtual”.

III. Segurança física existente no local do trabalho remoto, levando-se em consideração a segurança física do prédio e o ambiente local. 
Está de acordo com as recomendações previstas na norma o que consta APENAS em
Alternativas
Q779507 Segurança da Informação
Considere, abaixo, as características de um tipo de malware.

− Capaz de se propagar automaticamente pelas redes, enviando cópias de si mesmo de computador para computador.
− Não se propaga por meio da inclusão de cópias de si mesmo em outros programas ou arquivos, mas sim pela execução direta de suas cópias ou pela exploração automática de vulnerabilidades existentes em programas instalados em computadores.
− Responsável por consumir muitos recursos, devido à grande quantidade de cópias de si mesmo que costumam propagar e, como consequência, pode afetar o desempenho de redes e a utilização de computadores.
− Processo de propagação e infecção que ocorre da seguinte maneira:
   − Identificação dos computadores alvos: após infectar um computador, tenta se propagar e continuar o processo de infecção.
  − Envio das cópias: efetua as cópias de si mesmo após identificar os alvos.
  − Ativação das cópias: após realizado o envio da cópia, necessita ser executado para que a infecção ocorra.
  − Reinício do processo: após o alvo ser infectado, o processo de propagação e infecção recomeça, sendo que, a partir de então, o computador que antes era o alvo passa a ser também o computador originador dos ataques.
Com base em tais características, um Técnico identifica este malware, corretamente, como
Alternativas
Q779505 Segurança da Informação
Para solucionar determinados problemas com intrusões na rede de uma organização, um Técnico implantou, no sistema geral de segurança, o Intrusion Detection System − IDS (Sistema de Detecção de Intrusão) do tipo Network Behavior Analysis − NBA que
Alternativas
Q779504 Segurança da Informação
Com relação aos tipos de backup, um Técnico preparou a seguinte tabela de características, vantagens e desvantagens: 
Imagem associada para resolução da questão
O Técnico classificou os tipos I, II e III, correta e respectivamente, como: 
Alternativas
Q779484 Segurança da Informação
Considere que, em uma situação hipotética, um Técnico do TRE-SP utiliza a estratégia de backup ilustrada na figura abaixo, na qual as barras verticais representam a quantidade de dados. 
Imagem associada para resolução da questão
Nesta estratégia 
Alternativas
Respostas
5701: B
5702: C
5703: D
5704: D
5705: A
5706: D
5707: A
5708: C
5709: B
5710: A
5711: B
5712: E
5713: D
5714: E
5715: D
5716: A
5717: B
5718: B
5719: C
5720: D