Questões de Concursos

filtre e encontre questões para seus estudos.

Uma DoS ou Denial of Service pode ser provocada por programas maliciosos do tipo

NÃO se trata de uma atividade de melhoria da confiabilidade das operações:

Segurança da Informação pode ser definida como a proteção de um conjunto de informações, preservando o valor que possuem para um indivíduo ou uma organização. Para tanto, os atributos de Confidencialidade, Integridade, Disponibilidade e Autenticidade devem ser garantidos. Assinale a alternativa que apresenta a definição correta de um dos atributos da segurança da informação.

Leia com atenção as afirmativas abaixo.

I O reconhecimento da digital do polegar é uma forma de autenticação biométrica utilizada para garantir o acesso a um determinado sistema.

II Qualquer endereço na Internet que inicie por “https” é um endereço que está utilizando um protocolo seguro.

III A configuração de privacidade para a zona de Internet pode controlar a gravação de cookies durante a navegação.

Das afirmativas acima:

Assinale a opção correta acerca dos mecanismos de segurança disponíveis para a implementação da segurança da informação.

Recomenda–se que um usuário de computador sempre tenha uma cópia de segurança de seus arquivos. A operação que realiza este procedimento é conhecida como

Um Analista sempre busca manter seu PC protegido das pragas virtuais, mas mesmo com os cuidados, teve sua máquina com o sistema operacional Windows 7, em português, infectada. O Analista deve

A Política de Segurança da Informação de uma organização deve abranger, sempre que aplicável, aspectos de "Prevenção e Tratamento de Incidentes" implicando em diretrizes

Com relação à gestão de segurança da informação e às normas NBR ISO/IEC 27.001 e 27.002, julgue os itens de 107 a 111.

O plano de tratamento de riscos, ao compreender o processo de implementação dos controles selecionados, garante o atendimento dos objetivos de controle identificados e inclui considerações de atribuição de papéis e responsabilidades.

Com relação à segurança de perímetro, julgue os itens a seguir.

O perímetro de segurança da rede pode ser composto de: roteadores de borda, firewalls, IDSs, IPSs, terminadores de VPN, DMZs e redes com tráfego filtrado.

Julgue os próximos itens, acerca de segurança da informação.

A norma ISO/IEC 17.799 recomenda que as senhas sejam alteradas no primeiro acesso ao sistema e que as senhas definitivas sejam inclusas em processos automáticos de acesso, como, por exemplo, em macros.

Com referência à segurança da informação, julgue os itens subsequentes.

Uma das principais preocupações com relação a ambientes eletrônicos, a segurança deve ser considerada sob diversos aspectos, como de conscientização dos usuários, regras e cuidados de acesso, uso, tráfego de dados em uma rede, além da utilização correta de software autorizados, que devem ser legalmente adquiridos.

Julgue os itens de 96 a 100, relativos à segurança da informação.

Em um código de chave pública, cada usuário divulga um conjunto de números que será utilizado para um remetente enviar-lhe uma mensagem criptografada. Esse conjunto é denominado chave de decodificação e é indispensável para a decodificação da mensagem.

O tipo de tentativa de invasão onde um conjunto de computadores é utilizado de maneira a sobrecarregar o servidor com o envio de um grande número de requisições é conhecido por:

A máxima da ciência forense, adaptada ao mundo computacional, prevê que: "a qualquer lugar que um intruso de um sistema computacional vá, ainda assim deixará rastros, pois normalmente leva algo do ambiente invadido, deixando em troca algum outro elemento". É um importante princípio em matéria de evidências digitais e invasões a ambientes computacionais e baseia-se no famoso Princípio da Troca de

A segurança da informação é um aspecto fundamental a ser tratado na administração e na operação de sistemas de informação em redes de computadores. Acerca das tecnologias, dos protocolos e dos elementos estruturais que permitem organizar a segurança dos sistemas de informação em redes, julgue os itens seguintes.

Um proxy de aplicação tem capacidade de detectar ataque contra um servidor mediante a observação da chegada de pacotes IP fragmentados.

Página 58