Questões de Concurso Sobre segurança da informação

Foram encontradas 10.106 questões

Q626262 Segurança da Informação
Assinale a alternativa que apresente o nome da arquitetura para implementação de um firewall que fornece serviços a partir de um bastion host que é conectado apenas a rede interna, usando um roteador para separá-la da Internet, chamado screening router. Nesta arquitetura, a segurança principal é feita por packet filtering.
Alternativas
Q625006 Segurança da Informação
Com relação a organização da segurança da informação, de acordo com a ABNT NBR ISO/IEC 27002 de 2005, assinale a alternativa correta.
Alternativas
Q625005 Segurança da Informação

De acordo com a ABNT NBR ISO/IEC 27002 de 2005 é essencial que uma organização identifique os seus requisitos de segurança da informação. Com relação a este assunto são realizadas as seguintes afirmações: 


I. Uma fonte de requisitos de segurança da informação é a legislação vigente, os estatutos, a regulamentação e a cláusulas contratuais que a organização, seus parceiros comerciais, contratados e provedores de serviço têm que atender, além do seu ambiente sociocultural.

II. Uma vez que os requisitos de segurança da informação, os riscos tenham sido identificados e as decisões para o tratamento dos riscos tenham sido tomadas, convém que controles apropriados sejam selecionados e implementados para assegurar que os riscos sejam eliminados. Não é aceitável a simples redução a níveis aceitáveis.

III. A análise/avaliação de riscos deve ser realizada na implantação do SGI e, posteriormente, semestralmente, independente de quaisquer mudanças que possam influenciar os resultados desta análise/avaliação.

IV. Uma possível opção para o tratamento do risco inclui transferir os riscos associados para outras partes, por exemplo, seguradoras ou fornecedores.


Em relação a estas afirmações, assinale a alternativa correta: 

Alternativas
Q625004 Segurança da Informação
De acordo com a norma ABNT NBR ISO/IEC 27001 de 2013, a organização deve conduzir auditorias internas do SGSI. Assinale a alternativa INCORRETA.
Alternativas
Q625003 Segurança da Informação

Com relação à ABNT NBR ISO/IEC 27001 de 2013 são realizadas as seguintes afirmações:


I. Esta norma adota o modelo Plan-Design-Configure-Analyze (PDCA), que é aplicado para estruturar todos os processos do SGI.

II. Esta norma promove a adoção de uma abordagem de processo para estabelecer, implementar, operar, monitorar, analisar criticamente, manter e melhorar o SGSI de uma organização.

III. A documentação do SGSI deve incluir registros de decisões da direção, assegurar que as ações sejam rastreáveis às políticas e decisões da direção, e assegurar que os resultados registrados sejam reproduzíveis.

IV. A Direção da empresa não deve se envolver com o estabelecimento, implementação, operação, monitoramento, análise crítica, manutenção e melhoria do SGSI.


Em relação a estas afirmações, assinale a alternativa correta: 

Alternativas
Q624856 Segurança da Informação
Um usuário acessa sua caixa de mensagens e abre uma mensagem supostamente enviada pelo seu banco solicitando que ele acesse o site do banco e atualize alguns dados. O usuário clica no link e um site idêntico ao do banco aparece. Ele entra com a sua senha, atualiza os dados e os transmite. Depois de algum tempo, ele percebe que foi enganado, pois uma grande quantia em dinheiro foi retirada da sua conta. Assinale a alternativa que indica o tipo de ataque que ele sofreu.
Alternativas
Q624109 Segurança da Informação
Acerca de auditoria de sistemas, analise as afirmativas abaixo, colocando F nas Falsas e V nas Verdadeiras. 

( ) O auditor de sistemas desempenha o papel de assessoria da alta administração e, até, do conselho da administração.

( ) O auditor de sistemas em operação necessariamente deve desenvolver conhecimento acerca de documentação de sistemas.

( ) O auditor de sistemas em desenvolvimento necessariamente deve desenvolver conhecimento acerca de apuração de custos administrativos, técnicos e operacionais na área de tecnologia da informação. 

Assinale a alternativa que apresenta a sequência CORRETA. 
Alternativas
Q624052 Segurança da Informação

Julgue o item a seguir, referente a firewallsproxies e sistemas de detecção de intrusão.


Se determinada comunicação for realizada por meio de uma conexão SSL, os sistemas de detecção de intrusão serão ferramentas inadequadas para a identificação de ataques.

Alternativas
Q624051 Segurança da Informação

Julgue o item a seguir, referente a firewalls, proxies e sistemas de detecção de intrusão.


Os logs de auditoria constituem importante fonte de informação para as análises realizadas por sistemas de detecção de intrusão baseados em hosts.

Alternativas
Q624048 Segurança da Informação

Julgue o seguinte item, relativo a mecanismos de autenticação.


As vantagens do TACACS+ em relação ao TACACS incluem a disponibilização do serviço de registro de logs de eventos.

Alternativas
Q624047 Segurança da Informação

No que diz respeito a VPNs (virtual private network), julgue o item subsequente.


A implementação de uma VPN exige a definição de um protocolo inicial que utilize criptografia assimétrica.

Alternativas
Q624046 Segurança da Informação

No que diz respeito a VPNs (virtual private network), julgue o item subsequente.


O uso de IPSec como protocolo de tunelamento permite que cada pacote IP seja criptografado.

Alternativas
Q624044 Segurança da Informação

Acerca de antivírus e softwares maliciosos, julgue o próximo item.


Phishing é um tipo de software malicioso que se instala no computador com o objetivo de destruir informações específicas de forma lenta e silenciosa.

Alternativas
Q624043 Segurança da Informação

Julgue o item que se segue, relativo a políticas de segurança e gestão da segurança da informação.


Uma política de segurança deve prover indicadores para validar a maturidade em segurança da informação bem como deve definir o tipo de comportamento que deverá ser adotado pelos colaboradores das organizações.

Alternativas
Q624042 Segurança da Informação

Julgue o item que se segue, relativo a políticas de segurança e gestão da segurança da informação.


Devido à criticidade das informações que constam de documento que estabelece a política de segurança, esse documento deve ser restrito à organização.

Alternativas
Q624041 Segurança da Informação

Julgue o item que se segue, relativo a políticas de segurança e gestão da segurança da informação.


Equipamento que tem informações classificadas como críticas ou sensíveis à organização deve ser fisicamente destruído, uma vez que é vedado seu reúso.

Alternativas
Q624040 Segurança da Informação

      As duas filiais de determinada empresa são distantes geograficamente e necessitam trocar informações, por meio eletrônico, preservando-se o sigilo e a integridade. Essa empresa precisa gerar um código para ser anexado a documentos digitais e documentos impressos; esse código poderá ser utilizado para atestar a autenticidade desses documentos.

Tendo como referência essa situação hipotética, julgue o item a seguir a respeito de criptografia e certificação digital.


Na situação apresentada, a opção pela criptografia exige o uso de algoritmos assimétricos, visto que há necessidade de garantir a integridade das informações da empresa.

Alternativas
Q624039 Segurança da Informação

      As duas filiais de determinada empresa são distantes geograficamente e necessitam trocar informações, por meio eletrônico, preservando-se o sigilo e a integridade. Essa empresa precisa gerar um código para ser anexado a documentos digitais e documentos impressos; esse código poderá ser utilizado para atestar a autenticidade desses documentos.

Tendo como referência essa situação hipotética, julgue o item a seguir a respeito de criptografia e certificação digital.


Em uma infraestrutura de chaves públicas (ICP), autoridade certificadora é uma entidade autorizada a emitir qualquer tipo de certificado digital.

Alternativas
Q624038 Segurança da Informação

      As duas filiais de determinada empresa são distantes geograficamente e necessitam trocar informações, por meio eletrônico, preservando-se o sigilo e a integridade. Essa empresa precisa gerar um código para ser anexado a documentos digitais e documentos impressos; esse código poderá ser utilizado para atestar a autenticidade desses documentos.

Tendo como referência essa situação hipotética, julgue o item a seguir a respeito de criptografia e certificação digital.


É possível garantir a integridade e o não repúdio de qualquer documento digital disponibilizado para clientes de empresas por meio da utilização de um certificado digital autoassinado.

Alternativas
Q624037 Segurança da Informação

      As duas filiais de determinada empresa são distantes geograficamente e necessitam trocar informações, por meio eletrônico, preservando-se o sigilo e a integridade. Essa empresa precisa gerar um código para ser anexado a documentos digitais e documentos impressos; esse código poderá ser utilizado para atestar a autenticidade desses documentos.

Tendo como referência essa situação hipotética, julgue o item a seguir a respeito de criptografia e certificação digital.


Um algoritmo de criptografia simétrica poderá ser utilizado para gerar o código de autenticidade de documentos.

Alternativas
Respostas
6141: C
6142: C
6143: D
6144: A
6145: A
6146: D
6147: B
6148: C
6149: C
6150: E
6151: E
6152: C
6153: E
6154: C
6155: E
6156: E
6157: E
6158: E
6159: E
6160: C