Questões de Concurso Sobre segurança da informação
Foram encontradas 10.106 questões
De acordo com a ABNT NBR ISO/IEC 27002 de 2005 é essencial que uma organização identifique os seus requisitos de segurança da informação. Com relação a este assunto são realizadas as seguintes afirmações:
I. Uma fonte de requisitos de segurança da informação é a legislação vigente, os estatutos, a regulamentação e a cláusulas contratuais que a organização, seus parceiros comerciais, contratados e provedores de serviço têm que atender, além do seu ambiente sociocultural.
II. Uma vez que os requisitos de segurança da informação, os riscos tenham sido identificados e as decisões para o tratamento dos riscos tenham sido tomadas, convém que controles apropriados sejam selecionados e implementados para assegurar que os riscos sejam eliminados. Não é aceitável a simples redução a níveis aceitáveis.
III. A análise/avaliação de riscos deve ser realizada na implantação do SGI e, posteriormente, semestralmente, independente de quaisquer mudanças que possam influenciar os resultados desta análise/avaliação.
IV. Uma possível opção para o tratamento do risco inclui transferir os riscos associados para outras partes, por exemplo, seguradoras ou fornecedores.
Em relação a estas afirmações, assinale a alternativa
correta:
Com relação à ABNT NBR ISO/IEC 27001 de 2013 são realizadas as seguintes afirmações:
I. Esta norma adota o modelo Plan-Design-Configure-Analyze (PDCA), que é aplicado para estruturar todos os processos do SGI.
II. Esta norma promove a adoção de uma abordagem de processo para estabelecer, implementar, operar, monitorar, analisar criticamente, manter e melhorar o SGSI de uma organização.
III. A documentação do SGSI deve incluir registros de decisões da direção, assegurar que as ações sejam rastreáveis às políticas e decisões da direção, e assegurar que os resultados registrados sejam reproduzíveis.
IV. A Direção da empresa não deve se envolver com o estabelecimento, implementação, operação, monitoramento, análise crítica, manutenção e melhoria do SGSI.
Em relação a estas afirmações, assinale a alternativa correta:
( ) O auditor de sistemas desempenha o papel de assessoria da alta administração e, até, do conselho da administração.
( ) O auditor de sistemas em operação necessariamente deve desenvolver conhecimento acerca de documentação de sistemas.
( ) O auditor de sistemas em desenvolvimento necessariamente deve desenvolver conhecimento acerca de apuração de custos administrativos, técnicos e operacionais na área de tecnologia da informação.
Assinale a alternativa que apresenta a sequência CORRETA.
Julgue o item a seguir, referente a firewalls, proxies e sistemas de detecção de intrusão.
Se determinada comunicação for realizada por meio de uma
conexão SSL, os sistemas de detecção de intrusão serão
ferramentas inadequadas para a identificação de ataques.
Julgue o item a seguir, referente a firewalls, proxies e sistemas de detecção de intrusão.
Os logs de auditoria constituem importante fonte de
informação para as análises realizadas por sistemas de
detecção de intrusão baseados em hosts.
Julgue o seguinte item, relativo a mecanismos de autenticação.
As vantagens do TACACS+ em relação ao TACACS incluem
a disponibilização do serviço de registro de logs de eventos.
No que diz respeito a VPNs (virtual private network), julgue o item subsequente.
A implementação de uma VPN exige a definição de um
protocolo inicial que utilize criptografia assimétrica.
No que diz respeito a VPNs (virtual private network), julgue o item subsequente.
O uso de IPSec como protocolo de tunelamento permite que
cada pacote IP seja criptografado.
Acerca de antivírus e softwares maliciosos, julgue o próximo item.
Phishing é um tipo de software malicioso que se instala no
computador com o objetivo de destruir informações específicas
de forma lenta e silenciosa.
Julgue o item que se segue, relativo a políticas de segurança e gestão da segurança da informação.
Uma política de segurança deve prover indicadores para
validar a maturidade em segurança da informação bem como
deve definir o tipo de comportamento que deverá ser adotado
pelos colaboradores das organizações.
Julgue o item que se segue, relativo a políticas de segurança e gestão da segurança da informação.
Devido à criticidade das informações que constam de
documento que estabelece a política de segurança, esse
documento deve ser restrito à organização.
Julgue o item que se segue, relativo a políticas de segurança e gestão da segurança da informação.
Equipamento que tem informações classificadas como críticas ou sensíveis à organização deve ser fisicamente destruído, uma vez que é vedado seu reúso.
As duas filiais de determinada empresa são distantes geograficamente e necessitam trocar informações, por meio eletrônico, preservando-se o sigilo e a integridade. Essa empresa precisa gerar um código para ser anexado a documentos digitais e documentos impressos; esse código poderá ser utilizado para atestar a autenticidade desses documentos.
Tendo como referência essa situação hipotética, julgue o item a seguir a respeito de criptografia e certificação digital.
Na situação apresentada, a opção pela criptografia exige o uso
de algoritmos assimétricos, visto que há necessidade de
garantir a integridade das informações da empresa.
As duas filiais de determinada empresa são distantes geograficamente e necessitam trocar informações, por meio eletrônico, preservando-se o sigilo e a integridade. Essa empresa precisa gerar um código para ser anexado a documentos digitais e documentos impressos; esse código poderá ser utilizado para atestar a autenticidade desses documentos.
Tendo como referência essa situação hipotética, julgue o item a seguir a respeito de criptografia e certificação digital.
Em uma infraestrutura de chaves públicas (ICP), autoridade
certificadora é uma entidade autorizada a emitir qualquer tipo
de certificado digital.
As duas filiais de determinada empresa são distantes geograficamente e necessitam trocar informações, por meio eletrônico, preservando-se o sigilo e a integridade. Essa empresa precisa gerar um código para ser anexado a documentos digitais e documentos impressos; esse código poderá ser utilizado para atestar a autenticidade desses documentos.
Tendo como referência essa situação hipotética, julgue o item a seguir a respeito de criptografia e certificação digital.
É possível garantir a integridade e o não repúdio de qualquer
documento digital disponibilizado para clientes de empresas
por meio da utilização de um certificado digital autoassinado.
As duas filiais de determinada empresa são distantes geograficamente e necessitam trocar informações, por meio eletrônico, preservando-se o sigilo e a integridade. Essa empresa precisa gerar um código para ser anexado a documentos digitais e documentos impressos; esse código poderá ser utilizado para atestar a autenticidade desses documentos.
Tendo como referência essa situação hipotética, julgue o item a seguir a respeito de criptografia e certificação digital.
Um algoritmo de criptografia simétrica poderá ser utilizado
para gerar o código de autenticidade de documentos.