Questões de Concursos
selecione os filtros para encontrar suas questões de concursos e clique no botão abaixo para filtrar e resolver.
Acerca de conceitos básicos de segurança da informação, julgue os itens seguintes.
É recomendável que, entre as medidas de segurança propostas para gerenciar um ambiente automatizado, seja incluída a instalação, em rede, de ameaças que possam servir de armadilhas para usuários mal- intencionados, como criptografia, algoritmos, assinatura digital e antivírus.
Com relação à segurança da informação, julgue os itens que se seguem.
A integridade diz respeito à garantia de que a informação só será alterada ou deletada por quem tem autorização explícita para tal.
Com respeito a vulnerabilidades e ataques a sistemas computacionais, julgue os itens que se seguem.
Ataques denominados buffer overflows, tanto na heap quanto na stack, levam à execução arbitrária de código, podendo ser evitados pela retirada de privilégios de execução e pela checagem de integridade das estruturas citadas.
Atualmente, a informação é um importante ativo para praticamente todo o tipo de organização. A segurança desse ativo faz-se necessária, seja por questão de conformidade com leis e contratos, seja para assegurar a continuidade do negócio. Acerca da segurança da informação, bem como das normas e políticas a ela aplicáveis, julgue os itens a seguir.
O estabelecimento da política do sistema de gestão de segurança da informação (SGSI) é de responsabilidade da equipe de segurança da informação.
Considere:
I. A Infraestrutura de Chaves Públicas (ICP) pode ser formada por órgão, ou iniciativa pública ou privada, com competência para definir os padrões técnicos e práticos para suportar um sistema criptográfico com base em certificados digitais.
II. A AC Raiz da ICP-Brasil, representada pelo ITI, é a responsável por fazer o credenciamento e auditoria de toda a cadeia hierárquica de confiança e delega às ACs a responsabilidade pela fiscalização e supervisão das ARs.
III. Nos níveis de hierarquia que formam a cadeia de confiança de uma ICP, apenas o segundo nível, sempre representado por uma AC, está habilitado para gerar um certificado digital.
IV. A obtenção de um certificado digital pode ser feita por qualquer pessoa jurídica ou física, bastando apresentar fisicamente a documentação necessária a uma AR, que passará esses dados para a AC à qual é subordinada.
É correto o que consta APENAS em
Os recursos de tecnologia da informação e comunicação (TIC) necessitam ser administrados por um conjunto de processos agrupados naturalmente para prover a informação que a empresa necessita para alcançar seus objetivos. Acerca da gestão no âmbito da TIC, julgue os itens a seguir.
Na hipótese de ocorrência de incidentes de segurança da informação, entre outras medidas, os planos de contingência devem assegurar que apenas pessoas claramente identificadas e autorizadas tenham seu acesso permitido aos sistemas e dados reais e que a integridade dos controles e sistemas do negócio seja confirmada no menor tempo.
Acerca de segurança da informação, julgue os itens que se seguem.
Integridade/autenticidade, confidencialidade e não-repúdio são exemplos de princípios da segurança da informação obtidos com o uso dos controles criptográficos.
No que se refere à segurança em redes de computadores, julgue os itens a seguir.
São dispositivos constitucionais relacionados com a segurança dos sistemas de informação em organizações públicas brasileiras: o direito à privacidade, que define a aplicação do sigilo das informações relacionadas à intimidade ou vida privada de alguém; o direito à informação e ao acesso aos registros públicos; o dever do estado de proteger documentos e obras; e o dever do estado de promover a gestão documental.
FCC•
Em segurança da informação, NÃO é considerada uma causa de vulnerabilidade:
Julgue os itens subseqüentes, acerca da segurança em redes de computadores.
Para realizar a assinatura de código de um applet, o fornecedor deve utilizar uma cifra de chave simétrica.
A importância da informação para a tomada de decisão tem orientado o desenvolvimento de um grupo de conceitos e técnicas para o gerenciamento eficiente dos dados. A necessidade de rapidez, flexibilidade e confiabilidade para a gestão da informação induz a utilização de tecnologias já consolidadas, que oferecem vantagens e características significativas. A informatização é ferramenta para otimizar a eficiência e a rentabilidade do empreendimento rural, já que, em cada etapa do processo, pode-se dispor de informações precisas e de forma rápida, que resultem em tomadas de decisão. Acerca dessas tecnologias, julgue os itens subseqüentes.
O processo de automação de coleta de dados, mediante leitura de planilhas em formato de códigos de barras e a transferência automática dos valores das pesagens para o banco de dados, não tem efeito na confiabilidade da estimativa do valor genético dos animais.
Julgue os itens que se seguem, relativos a segurança no âmbito das tecnologias da informação (TIs).
O smurf é um exemplo de vírus de macro que, por meio de ping, envia mensagens de broadcast para todas as máquinas de uma rede, sobrecarregando ou indisponibilizando os serviços.
Acerca da política de segurança da informação de uma empresa, analise as asserções do seguinte enunciado.
A política de segurança e as diretrizes, as normas e os procedimentos dela decorrentes, em uma empresa, devem ser simples e de fácil compreensão,
porque
estão alinhados com as estratégias de negócios da empresa, padrões e procedimentos.
Assinale a opção correta a respeito desse enunciado.
A respeito de segurança da informação, julgue os itens subsequentes.
Planos de continuidade do negócio devem ser atualizados em intervalos planejados e quando houver alterações significativas. A mudança de endereços das instalações físicas da empresa e dos seus números de telefone são fatores que não afetam o plano de continuidade do negócio.