Questões de Concurso Sobre segurança da informação

Foram encontradas 10.106 questões

Q617494 Segurança da Informação
O Advanced Encryption Standard − AES é largamente utilizado como recurso de criptografia para os sistemas computacionais atuais. O AES
Alternativas
Q617493 Segurança da Informação
De acordo com a norma ABNT NBR ISO/IEC 27002:2013 a política de controle de acesso deve considerar
Alternativas
Q617492 Segurança da Informação
Um Analista do TRT23 deve estabelecer o sistema de gestão de segurança do Tribunal baseado na norma ABNT NBR ISO/IEC 27001:2013. Na fase de planejamento, os objetivos de segurança devem ser
Alternativas
Q616357 Segurança da Informação

Julgue o próximo item, que tratam da Instrução Normativa do Gabinete de Segurança Institucional da Presidência da República (IN-GSIPR) n.º 1/2009 e de normas complementares (NC), estabelecidas na mesma norma IN.

A criação de equipes de tratamento e respostas a incidentes em redes computacionais nos órgãos e nas entidades da administração pública federal figura em norma complementar.

Alternativas
Q616356 Segurança da Informação

Julgue o próximo item, que tratam da Instrução Normativa do Gabinete de Segurança Institucional da Presidência da República (IN-GSIPR) n.º 1/2009 e de normas complementares (NC), estabelecidas na mesma norma IN.

A NC n.º 21 estabelece as diretrizes para elaboração de política de segurança da informação e comunicações nos órgãos e nas entidades da administração pública federal.

Alternativas
Q616345 Segurança da Informação

Julgue o próximo item, de acordo com a norma NBR ISO/IEC 27002:2013, que estabelece diretrizes para práticas de gestão de segurança da informação.

A estrutura organizacional e as funções de software e hardware não figuram como objetos da referida norma.

Alternativas
Q616344 Segurança da Informação

Julgue o próximo item, de acordo com a norma NBR ISO/IEC 27002:2013, que estabelece diretrizes para práticas de gestão de segurança da informação.

A definição de uma política de segurança da informação e o estabelecimento da abordagem para gerenciar os objetivos de segurança da informação devem ser aprovados no mais alto nível da organização.

Alternativas
Q616343 Segurança da Informação

Julgue o próximo item, de acordo com a norma NBR ISO/IEC 27002:2013, que estabelece diretrizes para práticas de gestão de segurança da informação.

As fontes principais de requisitos de segurança da informação são avaliação de riscos para a organização, legislação vigente e conjuntos particulares de princípios, objetivos e requisitos do negócio.

Alternativas
Q616342 Segurança da Informação

Acerca da NBR ISO/IEC 27001:2013 e de sua aplicabilidade no sistema de gestão da segurança da informação (SGSI), julgue o item que se segue.

A adoção de um SGSI prescinde do cunho estratégico, pois é vista como uma decisão tática e operacional da organização.

Alternativas
Q616341 Segurança da Informação

Acerca da NBR ISO/IEC 27001:2013 e de sua aplicabilidade no sistema de gestão da segurança da informação (SGSI), julgue o item que se segue.

A referida norma exige, por sua própria natureza, formalidade, documentação e organização da área de segurança da informação.

Alternativas
Q616340 Segurança da Informação

Acerca da NBR ISO/IEC 27001:2013 e de sua aplicabilidade no sistema de gestão da segurança da informação (SGSI), julgue o item que se segue.

As decisões táticas e operacionais para avaliação de risco devem ser descritas como processos relacionados a integridade e confidencialidade. A disponibilidade não possui risco operacional, logo não são descritas por esse processo.

Alternativas
Q616339 Segurança da Informação

Em relação à política de segurança da informação e à gestão de continuidade do negócio, julgue o item a seguir.

As normas relativas ao controle de acesso aos sistemas corporativos das instituições são definidas dentro da política de segurança da informação.

Alternativas
Q616338 Segurança da Informação

Em relação à política de segurança da informação e à gestão de continuidade do negócio, julgue o item a seguir.

A política de informação deve ser escrita e assinada pelo chefe da SOC (security operation center), responsável máximo pela informação organizacional, que, durante a escrita desse documento, deverá ouvir as demais áreas institucionais, de modo a incrementar a audiência e o entendimento do funcionamento da organização.

Alternativas
Q616337 Segurança da Informação

Em relação à política de segurança da informação e à gestão de continuidade do negócio, julgue o item a seguir.

Política de segurança pode ser definida como um documento que estabelece princípios, valores, compromissos, requisitos, orientações e responsabilidades sobre o que deve ser feito para se alcançar um padrão desejável de proteção das informações.

Alternativas
Q616336 Segurança da Informação

Julgue o próximo item, a respeito de métodos de mitigação de ataques e vulnerabilidades.

The heartbleed bug é uma vulnerabilidade grave encontrada no OpenSSL, e pode ser mitigada pela atualização do OpenSSL, pela revogação das chaves que tenham indicação de estarem comprometidas e pela emissão e distribuição de novas chaves.

Alternativas
Q616335 Segurança da Informação

Julgue o próximo item, a respeito de métodos de mitigação de ataques e vulnerabilidades.

Como método de segurança contra ataques aos serviços de DNS (domain name system), recomenda-se segmentar os servidores em autorativos e recursivos, bloqueando o acesso oriundo dos servidores recursivos à Internet.

Alternativas
Q616333 Segurança da Informação

No que se refere aos ataques de negação de serviço, julgue o item que se segue. Nesse sentido, considere que a sigla DDoS, sempre que utilizada, se refere ao ataque Distributed Denial of Service.

Ataques de DDoS fundamentados em UDP flood fragment podem ocorrer como consequência de ataques de DDoS de NTP (network time protocol) ou SNMP (simple network management protocol), a partir do momento em que os pacotes gerados ultrapassem o MTU (maximum transmission unit) definido na rede local.

Alternativas
Q616332 Segurança da Informação

No que se refere aos ataques de negação de serviço, julgue o item que se segue. Nesse sentido, considere que a sigla DDoS, sempre que utilizada, se refere ao ataque Distributed Denial of Service.

Ataques de negação de serviço SYN floods, fundamentados no protocolo UDP, são caracterizados pelo envio de diversos pacotes com a flag SYN ativa, o que faz com que o dispositivo vítima aloque recursos desnecessariamente.

Alternativas
Q616331 Segurança da Informação

No que se refere aos ataques de negação de serviço, julgue o item que se segue. Nesse sentido, considere que a sigla DDoS, sempre que utilizada, se refere ao ataque Distributed Denial of Service.

Ataques de DDoS fundamentados em HTTP_GET e HTTP_POST estão cada vez mais complexos, devido à utilização de técnicas de randomização e encodificação. As ferramentas convencionais, como IPS (intrusion prevention systems), não são efetivos para mitigação desses ataques.

Alternativas
Q616330 Segurança da Informação

No que se refere aos ataques de negação de serviço, julgue o item que se segue. Nesse sentido, considere que a sigla DDoS, sempre que utilizada, se refere ao ataque Distributed Denial of Service.

Ataques refletivos de DDoS de NTP têm como objetivo indisponibilizar os serviços de NTP pelo mundo, atrasando-os em uma hora, o que gera inconsistências nos horários registrados pelos logs e nas trocas de mensagens.

Alternativas
Respostas
6181: E
6182: D
6183: E
6184: C
6185: E
6186: E
6187: C
6188: C
6189: E
6190: C
6191: E
6192: E
6193: E
6194: C
6195: C
6196: E
6197: C
6198: E
6199: C
6200: E