Questões de Concursos

filtre e encontre questões para seus estudos.

O método de controle de acesso a serviços e recursos de rede que exigem, além de uma senha, um código de verificação específico para cada acesso denomina-se

O processo de proteção da informação das ameaças caracteriza- se como Segurança da Informação. O resultado de uma gestão de segurança da informação adequada de ve oferecer suporte a cinco aspectos principais:

I. Somente as pessoas autorizadas terão acesso às informações.

II. As informações serão confiáveis e exatas. Pessoas não autorizadas não podem alterar os dados.

III. Garante o acesso às informações, sempre que for necessário, por pessoas autorizadas.

IV. Garante que em um processo de comunicação os remetentes não se passem por terceiros e nem que a mensagem sofra alterações durante o envio.

V. Garante que as informações foram produzidas res peitando a legislação vigente.

Os aspectos elencados de I a V correspondem, correta e respectivamente, a:

Dentre a documentação gerada pela auditoria de sistemas está o Certificado de Controle Interno, que vem a ser

No contexto da segurança em redes de computadores, o termo firewall pode ser considerado uma espécie de:
Estudo dos princípios e técnicas pelas quais a informação pode ser transformada da sua forma original para outra ilegível, de forma que possa ser conhecida apenas por seu destinatário (detentor da “chave secreta”), o que a torna difícil de ser lida por alguém não autorizado:
Segundo a segurança da informação, uma série de propriedades pode ser vista como garantia de segurança. A propriedade referente à salvaguarda da exatidão e da completude da informação é conhecida como
O processo de gerenciamento de riscos de segurança da Microsoft é dividido em quatro fases. Qual alternativa NÃO representa uma dessas fases?

Analise as seguintes afi rmações relacionadas à Segurança da Informação.

I. Um Firewall pode ser confi gurado com a seguinte política: o que não é expressamente permitido, é proibido.
II. Um Firewall evita invasões que partam de máquinas na rede onde se encontra a máquina invadida.
III. O spoofi ng é uma técnica de subversão de sistemas que ocorre quando um pacote é feito e enviado para parecer que veio da rede interna, mesmo que tenha vindo de uma rede externa.
IV. Uma rede corporativa protegida por um Firewall instalado entre a rede interna e o acesso ao backbone da Internet garante a segurança mesmo que algumas máquinas não utilizem acesso à Internet via Modem próprio desde que estes utilizem protocolo PPP ou SLIP.

Indique a opção que contenha todas as afi rmações verdadeiras.

Considerados como um tipo de trojan, nem sempre detectados apenas por antivírus, os rootkits, entre outras funções maliciosas, permitem ao cracker o acesso a informações digitadas pelos usuários em seus computadores, como senhas e nomes.

Essa função é executada por um

Assinale a opção correta acerca dos procedimentos para segurança da informação.

Considere:

- Funciona como uma impressão digital de uma mensagem, gerando, a partir de uma entrada de tamanho variável, um valor fixo pequeno.

 - Este valor está para o conteúdo da mensagem assim como o dígito verificador de uma conta-corrente está para o número da conta ou o check sum está para os valores que valida.

- É utilizado para garantir a integridade do conteúdo da mensagem que representa.

- Ao ser utilizado, qualquer modificação no conteúdo da mensagem será detectada, pois um novo cálculo do seu valor sobre o conteúdo modificado resultará em um valor bastante distinto.

Os itens acima descrevem

Analise as ferramentas que auxiliam a manter a segurança das informações em sistemas computacionais:

I. Os roteadores são a primeira linha de defesa. Sua função é o roteamento de pacotes, mas ele também pode ser configurado para bloquear ou filtrar o encaminhamento de tipos de pacotes vulneráveis.

II. Não é recomendado fazer as atualizações fornecidas pelo fabricante de firewall e sistemas operacionais, pois isto torna o computador mais vulnerável para a invasão de hackers.

III. Os vírus de computador podem vir junto com o download de programas ou através de uma mensagem de correio eletrônico.

Está(ão) correta(s) apenas a(s) afirmativa(s):

Vírus é um programa capaz de infectar outros programas e arquivos de um computador. Para realizar a infecção, o vírus embute uma cópia de si mesmo em um programa ou arquivo, que quando executado também executa o vírus, dando continuidade ao processo de infecção.Para que um computador seja infectado por um vírus, é preciso que de alguma maneira um programa previamente infectado seja executado. Isto pode ocorrer de diversas maneiras, tais como:

I. abrir arquivos anexados aos e-mails 
II. abrir arquivos do Word, Excel, etc 
III. instalar programas de procedência duvidosa ou desconhecida, obtidos pela Internet, de disquetes, ou de CD-ROM

Estão corretas:

NÃO está associada ao conceito de preservação da segurança da informação a

Alice está enviando uma mensagem para Bob. Alice cifra essa mensagem com a chave pública de Bob e assina com a sua própria chave privada. Que tipo de segurança está sendo garantida para essa mensagem?
Acerca de políticas de segurança na internet, é correto afirmar que a política de confidencialidade define
Acerca de sistema de gestão integrada, julgue os itens seguintes. Na gestão integrada, podem-se utilizar ferramentas de tecnologia da informação, como, por exemplo, o datawarehouse, que permite o armazenamento e acesso a dados integrados, realiza o cruzamento de informações de diversas origens e oferece maior eficiência no uso das mesmas para a tomada de decisões.
Acerca de segurança da informação, julgue os itens a seguir. A integridade tem por finalidade permitir que um usuário autorizado tenha condições de alterar, de maneira legítima, dado ou informação no sistema.

Em relação à norma ISO/IEC 27002, considere:

I. Para definição de uma estratégia de continuidade de negócios deve-se ter como meta o tempo esperado de recuperação, que, por sua vez, é derivado dos períodos máximos toleráveis de interrupção.

II. Os requisitos para controles de segurança de novos sistemas de informação ou melhorias em sistemas existentes devem constar nas especificações de requisitos de negócios dos sistemas.

III. Convém que os registros (log) de auditoria incluam, quando relevantes, os registros das tentativas de acesso ao sistema aceitas e rejeitadas.

IV. Entre os objetivos de controle de manuseio de mídias inclui-se o controle de descarte de mídias, sendo previstas, nessas normas, diretrizes de implementação para o descarte de forma segura e protegida.

Está correto o que se afirma em:

Página 34