Questões de Concursos

selecione os filtros para encontrar suas questões de concursos e clique no botão abaixo para filtrar e resolver.

Publicidade
A respeito de segurança da informação, julgue os itens subsecutivos. Uma das formas de manter o aparelho de telefone celular livre de vírus é deixar o bluetooth habilitado constantemente, para que ele possa identificar possíveis anexos maliciosos às mensagens recebidas.

Assinale a opção correta no que se refere a segurança de redes.

O WPA2, uma evolução do WPA, foi desenvolvido com o objetivo de sanar os problemas do WPA, e, para essa finalidade, utiliza, dentre outras inovações, o

Atualmente, a informação é um importante ativo para praticamente todo o tipo de organização. A segurança desse ativo faz-se necessária, seja por questão de conformidade com leis e contratos, seja para assegurar a continuidade do negócio. Acerca da segurança da informação, bem como das normas e políticas a ela aplicáveis, julgue os itens a seguir.

A identificação de não-conformidades potenciais e suas causas é caracterizada como uma ação preventiva, segundo a norma NBR ISO/IEC 27001.

Julgue os itens seguintes, relativos a mecanismos de segurança em um ambiente computacional. O registro de atividades gerado por programas e serviços de um computador não é visto como um mecanismo de segurança, já que está associado à análise forense.

Julgue os itens subsequentes, com relação a filtro de conteúdo web e prevenção à intrusão.

Os filtros de conteúdo web trabalham com base em listas de negação criadas por cada empresa a partir de estatísticas de uso da Internet pelos seus usuários internos.

Julgue os itens a seguir, relacionados a conceitos de sistema operacional, aplicativos e procedimentos de Internet e intranet e segurança da informação.

Phishing é um programa utilizado para combater spyware, adware e keyloggers, entre outros programas espiões.

Julgue o próximo item, referente a segurança física.

O conceito de perímetro de segurança deriva de técnicas matemáticas formuladas a partir da teoria da informação, sendo utilizado para criação de áreas físicas para isolar as pessoas dos ativos de informação da organização.

O governo federal brasileiro vem tomando uma série de medidas que pouco a pouco estão definindo o arcabouço de uma legislação relativa à segurança dos sistemas de informação. Entre tais medidas, citam-se o Decreto n.º 3.505, de 13 de junho de 2000, que institui a Política de Segurança da Informação nos órgãos e entidades da administração pública federal, o Decreto n.º 3.587, de 5 de setembro de 2000, que estabelece normas para a Infra-Estrutura de Chaves Públicas do Poder Executivo Federal – ICP-Gov, e a Medida Provisória n.º 2.200, de 28 de junho de 2001, que institui a Infra- Estrutura de Chaves Públicas Brasileira – ICP-Brasil. Acerca dessa legislação, julgue os seguintes itens.

O Decreto n.º 3.505/2000, entre outras providências, determina que não mais seja utilizado, em aplicações do governo federal, o protocolo de criptografia DES (data encryption standard), considerado obsoleto.

Julgue os itens a seguir, acerca de princípios de gerência de segurança em redes e sistemas de informação.

Uma das principais funções de um auditor de tecnologia da informação (TI) é avaliar se as configurações dos sistemas computacionais implantadas pelos técnicos de TI da organização estão aderentes aos padrões de segurança estabelecidos pelo mercado.

A Tecnologia de Identificação por Radiofrequência pode ser considerada uma evolução do sistema tradicional de códigos de barras, sendo correto afirmar que: 1) A antena, transceiver (com decodificador) e transponder não fazem parte dessa tecnologia. 2) Nessa tecnologia os códigos de barras unidirecionais são colocados nos produtos que contêm uma senha que pode ser rastreado por radiofrequência. 3) Essa tecnologia consiste basicamente em seis componentes físicos (equipamentos). Sobre essas afirmativas, pode-se dizer que:

Com relação a vírus de computador, julgue os itens subseqüentes.

Diversos vírus de computador são capazes de realizar ações consideradas maliciosas em sistemas computacionais que não estejam devidamente protegidos contra os mesmos.

No sentido de proteger os recursos de processamento de informações e as informações, é relevante aplicar mecanismos de segurança, bem como planos de contingência e de continuidade de negócios. Para este contexto é incorreto incorreta que

Na NBR ISO/IEC 17799, os controles considerados essenciais para uma organização, sob o ponto de vista legal, incluem:

I. Proteção de dados e privacidade de informações pessoais.

II. Salvaguarda de registros organizacionais.

III. Documento da política de segurança da informação.

Está INCORRETO o que se afirma em

A segurança da informação é uma preocupação crescente das organizações. Muitos dos incidentes de segurança que ocorrem atualmente se devem à ligação dos sistemas de informação através de redes de comunicação. Acerca das principais vulnerabilidades e proteções tipicamente encontradas em redes que interconectam sistemas de informação, julgue os itens que se seguem.

Um tipo de vulnerabilidade muito comum é a utilização de serviços (daemons) com versões desatualizadas que possuem exploits já identificados e documentados anteriormente.

Nos itens que avaliem conhecimentos de informática, a menos que seja explicitamente  informado o contrário, considere que: todos os programas  mencionados estejam em configuração‐padrão, em português; o mouse esteja  configurado  para  pessoas  destras;  expressões como clicar, clique simples e clique duplo refiram‐se a cliques com o botão esquerdo do mouse; e teclar corresponda à operação de pressionar uma tecla e, rapidamente, liberá‐la, acionando‐a apenas uma vez. Considere também que não haja restrições de proteção, de funcionamento e de uso em relação aos programas,  arquivos, diretórios, recursos  e equipamentos mencionados. 

Julgue o item acerca do programa de navegação Mozilla Firefox, em sua versão mais atual, do programa de correio eletrônico Microsoft Outlook 2016 e das noções de vírus, worms e pragas virtuais.

Uma das mais novas modalidades de pragas virtuais é o phishing, que é um vírus que tem como principal característica pichar os sites de empresas, tornando‐os indisponíveis. Os phishers (invasores) utilizam‐se de conhecimentos técnicos especializados para invadirem os servidores das empresas e alterarem o código da página, adicionar/remover imagens ou até mesmo alterar o conteúdo do site.

Acerca da segurança da informação, julgue os itens subsequentes.

Pode ser identificada uma equivalência entre o modelo de gestão PDCA (plan-do-check-act) e a estrutura proposta pela norma ISO-IEC 27001. A etapa do (fazer) corresponde a manter e melhorar os sistemas de gestão de segurança da informação (SGSI), ou seja, devem-se executar as ações corretivas e preventivas necessárias para alcançar a melhoria contínua do SGSI.

Página 82
Publicidade