Questões de Concurso Sobre segurança da informação
Foram encontradas 10.106 questões
Com estes dados podem-se identificar e corrigir falhas da estratégia de segurança. Ao definir o que será registrado, é preciso considerar que quantidades enormes de registros podem ser inviáveis de serem monitoradas. Para auxiliar a gerência de segurança na árdua tarefa de análise, podem ser previamente definidas trilhas de auditoria mais simples e utilizados softwares especializados disponíveis no mercado, específicos para cada sistema operacional.
O texto refere-se
Diferentemente dos ativos comuns, a informação pode ser compartilhada infinitamente por inúmeras pessoas.
Em um sistema de gestão de segurança da informação (SGSI), a diretoria da organização é o setor responsável pela realização de auditorias internas.
A segurança da informação refere-se ao processo de proteger a informação das ameaças a fim de garantir sua integridade, disponibilidade e confidencialidade.
No modelo FCAPS, a gerência de falhas é classificada como reativa quando busca detectar as falhas antes que elas ocorram a fim de evitar interrupções no funcionamento da rede.
A classificação da informação assegura que ativos de informação recebam níveis adequados de proteção.
Uma empresa pode implantar um SGSI sem, necessariamente, solicitar certificação quanto aos padrões ISO.
De acordo com o conjunto de normas ISO/IEC 27000, analise os itens a seguir sobre Políticas de Segurança em uma organização, identificando com (V) as assertivas verdadeiras e com (F) as assertivas falsas.
( ) “Políticas” são diretrizes que devem ser seguidas e respondem “por que” a segurança da informação deve ser realizada na organização.
( ) “Normas” são atividades detalhadas sobre “como” deve ser implementado o controle ou conjunto de controles de segurança.
( ) “”Procedimentos” são regras básicas definidas para responder “o quê” fazer para se alcançar as diretrizes da política de segurança.
( ) “Evidências” são mecanismos adotados para coletar e comprovar a aplicação dos controles de segurança da informação.
A sequência CORRETA, de cima para baixo, é:
Com relação aos firewalls, analise as afirmativas a seguir:
I. Um firewall de filtragem de pacotes faz as filtragens nas camadas de redes e de transporte.
II. Um firewall proxy faz as filtragens nas camadas de transporte e aplicação.
III. São uma combinação de softwares e hardwares instalados entre a rede interna de uma organização e a Intranet.
Está correto somente o que se afirma em:
Em relação à política de segurança da informação, analise as afirmativas a seguir:
I. Uma política de segurança precisa avaliar as ameaças e os riscos, classificando-os de acordo com a criticidade da operação e do ativo que poderá ser afetado.
II. A violação da política de segurança da informação deve ser apurada informalmente, para não expor vulnerabilidades desnecessariamente, salvo nos casos mais graves.
III. Convém que a direção estabeleça uma clara orientação da política, alinhada com os objetivos do negócio, demonstrando apoio e comprometimento com a segurança da informação.
Está correto somente o que se afirma em:
Em relação à assinatura digital, analise as afirmativas a seguir:
I. O algoritmo ECDSA é uma variante do algoritmo DSA, utilizando criptografia por curvas elípticas.
II. Os tipos de certificados digitais usados para assinatura digital são S1, S2, S3 e S4.
III. Garante a autenticidade e integridade, mas não garante o não-repúdio
Está correto somente o que se afirma em:
Com relação aos tipos de backup, considere as afirmações a seguir:
I. Backups full copiam todos os arquivos da lista com exceção dos arquivos binários.
II. Backups incrementais copiam todos os arquivos modificados desde o último backup full, não importando quantos backups ocorreram desde o último full.
III. Para efetuar a restauração de um backup incremental é necessário somente o último backup incremental e o último backup full, não sendo necessários os backups intermediários.
IV. No backup diferencial são copiados somente os arquivos modificados desde o último backup full.
V. Backups full são os que consomem a maior quantidade de armazenamento, uma vez que todos os dados são copiados.
Considerando as afirmações anteriores, assinale a alternativa correta:
Firewall pessoal é um tipo específico de firewall que é utilizado para proteger um computador contra acessos não autorizados vindos da Internet. Com relação a este aspecto são realizadas as seguintes afirmações:
I. Os programas antimalware, apesar da grande quantidade de funcionalidades, não são capazes de impedir que um atacante tente explorar, via rede, alguma vulnerabilidade existente em seu computador e nem de evitar o acesso não autorizado, caso haja algum backdoor nele instalado. Devido a isto, além da instalação do antimalware, é necessário que você utilize um firewall pessoal.
II. Quando bem configurado, o firewall pessoal pode ser capaz de registrar as tentativas de acesso aos serviços habilitados no seu computador, bloquear o envio para terceiros de informações coletadas por invasores e códigos maliciosos e bloquear as tentativas de invasão e de exploração de vulnerabilidades do seu computador e possibilitar a identificação das origens destas tentativas.
III. Alguns sistemas operacionais possuem firewall pessoal integrado. Caso o sistema instalado em seu computador não possua um ou você não queira usá- lo, há diversas opções disponíveis (pagas ou gratuitas).
Em relação a estas afirmações, assinale a alternativa correta:
Considere o cenário apresentado a seguir, no qual um administrador de sistemas realizou as seguintes tarefas de backup na pasta "COMPRAS":
Dia 01 23:59 - Backup Full 1
Dia 02 23:59 - Backup Diferencial 1
Dia 03 23:59 - Backup Full 2
Dia 04 23:59 - Backup Diferencial 2
Dia 05 23:59 - Backup Diferencial 3
No dia 06 alguém excluiu acidentalmente toda a pasta e
o administrador precisa recuperar a mesma no estado
que ela se encontrava no dia 05. Sendo assim, quais
backups ele necessitará para realizar o restore (rotina de
recuperação dos arquivos)?