Questões de Concursos

filtre e encontre questões para seus estudos.

Julgue os itens a seguir, a respeito de termos e definições fundamentais da ISO 27001.

Risco residual é aquele remanescente quando as medidas implementadas para modificar esse risco não conseguem eliminá-lo.

Nos sistemas de Segurança da Informação, existem alguns métodos que verificam se uma mensagem em trânsito foi alterada. Esse método visa garantir

O emprego sistemático de diversas técnicas de segurança da informação resolve, ou pelo menos atenua, boa parte das vulnerabilidades existentes nesse contexto. Entre as técnicas mais efetivas utilizadas para fornecer segurança da informação, incluem-se a criptografia, a esteganografia e as funções hash. A respeito de tais técnicas e do seu emprego adequado, julgue os itens de 111 a 117 a seguir.

Em um processo de assinatura digital, comumente é gerado um valor condensado (hash) do documento que se deseja assinar e, após isso, esse valor é criptografado utilizando-se chave privada (assimétrica) que somente as partes envolvidas na comunicação desse documento devem conhecer. Dessa forma, ao enviar o documento original e o respectivo valor condensado criptografado, o destinatário poderá validar a assinatura do documento e verificar a sua integridade.

Com referência à segurança da informação em ambientes de tecnologia da informação, assinale a opção correta.

Após um incidente de segurança da informação convém que evidências sejam exigidas e coletadas para assegurar

O gerente de infraestrutura de uma empresa reuniu seus analistas para decidir sobre a topologia do ambiente de um servidor de aplicação JAVA comercial, recentemente adquirido. Uma possível ordem de interconexão entre os elementos desse ambiente, considerando-se a necessidade de controle do tráfego externo, seria

Acerca da proteção e da segurança de dados em redes locais, julgue os itens subseqüentes.

Um algoritmo de message digest, tais como MD5 e SHA1, garante que a informação pode ser recuperada a partir da resposta de uma função específica, utilizada para gerar o hash.

O firewall é um mecanismo de segurança utilizado nas redes de computadores. Assinale a assertiva INCORRETA a respeito desse mecanismo.
Acerca dos procedimentos de segurança de informação e da computação em nuvem, julgue os itens que se seguem. Um backdoor (porta dos fundos) é um programa de computador utilizado pelo administrador de rede para realizar a manutenção remota da máquina de um usuário.

Considerando a segurança de ambientes físicos e lógicos bem como controles de acesso, julgue os itens subsecutivos.

Ao se identificar quais seriam as informações que, caso percam a confiabilidade, a integridade e a disponibilidade, trariam prejuízos à organização, e, ao se localizar onde tais informações são processadas e armazenadas, as áreas críticas de informação e os locais que precisam ser protegidos serão determinados.

Considere que, em determinada empresa, o funcionário Haroldo precise passar informações confidenciais para o seu chefe, Júlio. Para maior segurança, os dados são transmitidos criptografados pela rede da empresa. Rogério, outro funcionário da empresa, está tentando indevidamente interceptar as informações trocadas entre Haroldo e Júlio. Com base nessa situação hipotética, julgue os itens de 87 a 90, acerca de configurações e do emprego dos sistemas de criptografia.

Considere que Haroldo e Júlio se comuniquem utilizando um sistema de criptografia de chave pública, sem assinatura digital. Nesse caso, se Rogério, passando-se por Haroldo, enviar uma mensagem criptografada para Júlio, este pode não ter como saber que a mensagem não foi enviada por Haroldo.

Na legislação relativa à segurança dos sistemas de informação, a Constituição Federal, art. 5, inciso X, trata do seguinte aspecto:

Um servidor do IFCE do setor de protocolo está impossibilitado de ir ao trabalho, mas necessita acessar a intranet, para finalizar alguns processos. Para que o servidor possa acessar a intranet do IFCE, a partir do computador da sua casa, que possui acesso à internet, ele deve utilizar o recurso de

Julgue os próximos itens, relativos à segurança da informação.

Trojans ou cavalos de troia são programas capazes de multiplicar-se mediante a infecção de outros programas maiores. Eles não têm o objetivo de controlar o sistema, porém tendem a causar efeitos indesejados. Já os worms causam efeitos altamente destrutivos e irreparáveis. Ao contrário dos trojans, os worms utilizam o email como principal canal de disseminação, mas não possuem a capacidade de produzir cópias de si mesmos ou de algumas de suas partes.

Atualmente, a função do gestor do processo de segurança da informação vem ganhando destaque em diversas organizações.

Os níveis de confiabilidade em que a informação pode ser classificada são:

Página 47