Questões de Concursos

selecione os filtros para encontrar suas questões de concursos e clique no botão abaixo para filtrar e resolver.

Publicidade
Para que os dados mais importantes salvos em meio digital estejam protegidos contra perdas, é necessário estabelecer políticas, processos e procedimentos para a realização de cópias de segurança. Com relação a esse tema, julgue os itens que se seguem. Mediante o backup incremental, realiza-se a cópia apenas dos arquivos criados ou alterados após o último backup.

O pacote de segurança, que é uma nova camada colocada entre a camada de aplicação e a camada de transporte, que faz com que o HTTP, quando usado sobre essa camada, seja chamado de HTTPS, é o:

Os recursos de tecnologia da informação e comunicação (TIC) necessitam ser administrados por um conjunto de processos agrupados naturalmente para prover a informação que a empresa necessita para alcançar seus objetivos. Acerca da gestão no âmbito da TIC, julgue os itens a seguir.

A segurança das informações se obtém por meio de um conjunto adequado de controles — políticas, práticas, procedimentos, estruturas organizacionais e funções de software.

Com respeito a vulnerabilidades e ataques a sistemas computacionais, julgue os itens que se seguem.

A técnica denominada SQL injection tem por objetivo o acesso a bancos de dados por meio de aplicações web. Ataques embasados nessa técnica podem ser evitados por checagem de dados de entrada no backend e frontend da aplicação.

Análise crítica do sistema de gestão de segurança da informação (SGSI) pela direção deve ser realizada em intervalados planejados. A respeito dessa análise, assinale a alternativa correta.
Julgue os próximos itens, a respeito da segurança da informação. Como medida necessária para viabilizar a operação alternativa dos negócios da organização em caso de indisponibilidade dos recursos originais, o plano de continuidade de negócios estabelece que esses recursos sejam sistematicamente mantidos em duplicidade.

É uma técnica usada por uma pessoa malintencionada para tentar obter informações tais como: números de cartões de crédito, senhas, dados de contas ou outras informações pessoais:

Com relação aos controles a serem implementados em um SGSI, julgue os itens seguintes.

As responsabilidades pela segurança da informação devem estar claramente definidas, oferecendo-se, como contrapartida, aos responsáveis os poderes necessários para implementação e operação dos controles, de forma a viabilizar o atendimento aos requisitos de segurança específicos.

Acerca de segurança da informação, julgue os próximos itens.

Os planos de continuidade de negócios devem ser mantidos atualizados e garantir que as informações sejam classificadas de acordo com seu grau de sigilo preconizado pela política de classificação das informações.

A criptografia é o estudo dos métodos pelos quais mensagens podem ser convertidas da sua forma original para outra ilegível, de modo que possa ser conhecida apenas por certos usuários. A respeito de algoritmos criptográficos e temas relacionados, julgue os seguintes itens.

O IPSec é um protocolo usado para garantir a segurança nas conexões TCP/IP. No entanto, quando estiver operando no modo transporte, esse protocolo permite que um intruso conheça os endereços de origem e destino dos pacotes.

Julgue os próximos itens a respeito de segurança da informação.

Considere que um arquivo que esteja sendo transferido entre dois usuários tenha sido interceptado e seu conteúdo tenha sido visualizado e encaminhado a outros usuários. Nessa situação, caracterizou-se a ocorrência do comprometimento da integridade do arquivo.

Com relação às ameaças à segurança da informação, assinale a opção correta.

Um nível apropriado de proteção das informações, para definir as necessidades de medidas especiais de manipulação, deve ser assegurado pelo processo:

No que se refere ao controle de acesso aos ativos com fundamento nas normas NBR ISO/IEC 27.001:2006 e 27.002:2005, julgue os itens seguintes.

Um dos requisitos de um SGSI é a rastreabilidade de decisões, que remeta a políticas e decisões da direção superior.

Com respeito à segurança da informação, julgue os itens que se seguem. Uma das principais medidas para se proteger uma rede de computadores é o estabelecimento de um perímetro de segurança, que pode incluir roteadores de borda, firewalls, sistemas de detecção ou prevenção de intrusão, servidores de VPN, proxies, zonas desmilitarizadas e subredes filtradas.

Julgue os próximos itens, relativos à segurança da informação.

Em processos de autenticação de mensagens, um digest MDC (modification detection code) utiliza uma função hash sem chaves. Se for assinado, o digest permite verificar a integridade de mensagem, além de sua autenticação, e não repúdio.

A segurança da informação tem sido motivo de crescente preocupação das empresas. Julgue os itens que se seguem acerca de procedimentos de segurança.

O uso não controlado de pendrives expõe os computadores da empresa ao risco de contaminação por programas maliciosos.

Analise as seguintes afirmações relativas à segurança de redes de computadores.

 I. Uma zona desmilitarizada (DMZ) é uma sub-rede situada na rede interna onde são instalados os IDSs.

 II. Na configuração de um Firewall o tipo mais direto da filtragem de pacotes permite controlar a transferência de dados de acordo com as portas de sessão e aplicação que estão sendo usadas para transferir os dados.

III. O DoS é uma forma de ataque na qual o atacante se faz passar por um host confiável, forjando seu IP.

IV. Na filtragem de pacotes com informação de estado deixam-se que os pacotes UDP de entrada passem somente se eles forem respostas a pacotes UDP de saída que tenham sido detectados.

Indique a opção que contenha todas as afirmações verdadeiras.

Página 79
Publicidade