Questões de Concurso Sobre conceitos básicos em segurança da informação em segurança da informação

Foram encontradas 553 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Ano: 2008 Banca: CESGRANRIO Órgão: Caixa Prova: CESGRANRIO - 2008 - Caixa - Escriturário |
Q9598 Segurança da Informação
Qual dos princípios básicos da segurança da informação enuncia a garantia de que uma informação não foi alterada durante seu percurso, da origem ao destino?
Alternativas
Q6370 Segurança da Informação
De um modo geral, a manutenção da segurança dos ativos de informação deve cuidar da preservação da
Alternativas
Q5584 Segurança da Informação
A respeito de ferramentas e métodos relacionados à segurança da
informação, julgue os itens seguintes.
Uma ferramenta largamente empregada na Internet para
análise de vulnerabilidades em sistemas operacionais é o
NESSUS, que permite realizar diagnóstico de vários tipos de
dispositivos instalados em redes que utilizam o protocolo
TCP/IP.
Alternativas
Q4028 Segurança da Informação
Os sistemas de informação possuem diversas vulnerabilidades que podem ser exploradas para se comprometer a segurança da informação. Para reduzir os riscos de segurança, empregam-se diversos mecanismos de controle e de proteção física e lógica desses sistemas. Acerca das vulnerabilidades e proteções dos sistemas de informação, julgue os itens a seguir.
Um ataque de buffer overflow consiste em desviar o fluxo de execução de um software para um programa arbitrário que esteja copiado no disco rígido do sistema atacado. Esse é um exemplo clássico de backdoor resultante de um defeito de programação, que só pode ser eliminado com a atualização de versão do software defeituoso.
Alternativas
Q3021 Segurança da Informação
Analise as seguintes afirmações relacionadas aos conceitos básicos de Segurança da Informação:

I. O IP spoofing é uma técnica na qual o endereço real do atacante é mascarado, de forma a evitar que ele seja encontrado. É normalmente utilizada em ataques a sistemas que utilizam endereços IP como base para autenticação.

II. O NAT, componente mais efi caz para se estabelecer a segurança em uma rede, é uma rede auxiliar que fi ca entre a rede interna, que deve ser protegida, e a rede externa, normalmente a Internet, fonte de ataques.

III. O SYN flooding é um ataque do tipo DoS, que consiste em explorar mecanismos de conexões TCP, prejudicando as conexões de usuários legítimos.

IV. Os Bastion host são equipamentos que atuam com proxies ou gateways entre duas redes, permitindo que as requisições de usuários externos cheguem à rede interna.
Indique a opção que contenha todas as afi rmações verdadeiras.
Alternativas
Q2476 Segurança da Informação

Analise as seguintes afirmações relativas à Privacidade:

I. Quando estiverem armazenados no servidor de e-mail, os e-mails não poderão ser lidos, mesmo por pessoas que tenham acesso a este servidor.

II. Cookies são muito utilizados para rastrear e manter as preferências de um usuário ao navegar pela Internet. Estas preferências podem ser compartilhadas entre diversos sites na Internet, afetando assim a privacidade de um usuário.

III. Quando o endereço de uma URL começar com https:// o s antes do sinal de dois-pontos indica que o endereço em questão é de um site com conexão segura e, portanto, os dados serão criptografados antes de serem enviados.

IV. Apesar dos problemas de segurança causados pelos Cookies, ao acessar uma página na Internet, o browser não poderá disponibilizar uma série de informações importantes, tais como o sistema operacional utilizado ou e-mail do usuário.

Estão corretos os itens:

Alternativas
Q2451 Segurança da Informação

Analise as seguintes afirmações relativas aos conceitos de Segurança da Informação:

I. Cofidencialidade é a propriedade de manutenção do sigilo das informações. É uma garantia de que as informações não poderão ser acessadas por pessoas não autorizadas.

II. Irretratabilidade é a propriedade de evitar a negativa de autoria de transações por parte de usuários, garantindo ao destinatário o dado sobre a autoria da informação recebida.

III. Autenticidade é a proteção da informação contra acessos não autorizados.

IV. Isolamento ou modularidade é a garantia de que o sistema se comporta como esperado, em especial após atualizações ou correções de erro.

Estão corretos os itens:

Alternativas
Q589381 Segurança da Informação
Considere que o capítulo sobre segurança de aplicações contenha proposta de adoção de uma metodologia de desenvolvimento de aplicações com segurança fundamentalmente embasada na metodologia OWASP (open web application security project), envolvendo uma proposta de processo de desenvolvimento de aplicações aderente ao arcabouço software assurance maturity model da OWASP, conhecido como SAMM ou OpenSAMM, em combinação com aspectos técnicos como arquiteturas seguras para aplicações web, análise de vulnerabilidades, testes de invasão, gestão de patches e ataques. Nesse contexto, julgue o item seguinte.
Em aderência ao arcabouço SAMM da OWASP, o plano deve promover um processo de desenvolvimento seguro de software com base na adoção de práticas de segurança para quatro funções vinculadas ao negócio de desenvolvimento de software, as quais são: governança, construção, verificação e implantação (deployment). Para cada função, são prescritas três práticas.
Alternativas
Q2369168 Segurança da Informação
Qual é o termo utilizado para descrever a prática que protege computadores e servidores, dispositivos móveis, sistemas eletrônicos, redes e dados contra ataques maliciosos: 
Alternativas
Q1966311 Segurança da Informação

Em relação a OWASP Top 10, julgue o item a seguir. 



No que se refere a falhas de criptografia, recomenda-se desabilitar o cache para respostas que contenham dados sensíveis.

Alternativas
Q791324 Segurança da Informação

Considere os aspectos de segurança da informação a seguir:

I. somente pessoas devidamente autorizadas pela empresa devem ter acesso às informações;

II. a informação deve estar acessível sempre que necessário;

III. somente alterações, supressões e adições autorizadas pela empresa devem ser realizadas nas informações.

Esses aspectos correspondem, respectivamente, aos critérios de:

Alternativas
Q765565 Segurança da Informação

Sobre requisitos básicos de segurança da informação, marque V para as afirmativas verdadeiras e F para as falsas.

( ) A identificação determina as ações que a entidade pode executar.

( ) A confidencialidade protege uma informação contra acesso não autorizado.

( ) A disponibilidade garante que um recurso esteja disponível sempre que necessário.

( ) O não repúdio é evitar que uma entidade possa negar que foi ela quem executou uma ação.

A sequência está correta em

Alternativas
Q404696 Segurança da Informação
No contexto da segurança da informação, as informações são ativos da organização e podem ser classificadas de diferentes maneiras. A respeito desse assunto, julgue os próximos itens.

A informação deve ser classificada de acordo com o seu valor, seus requisitos legais e sua sensibilidade ou criticidade.
Alternativas
Respostas
352: B
353: B
354: C
355: E
356: D
357: B
358: A
359: C
360: E
361: C
362: D
363: X
364: C