Questões de Concursos

filtre e encontre questões para seus estudos.

A expressão vírus de computador tornou-se comum no vocabulário dos usuários de computador, embora a maior parte destas pessoas não tenha uma boa noção do que seja o vírus. Um vírus de computador é

Para proteger seus sistemas computacionais contra acessos não autorizados, os especialistas em segurança recomendam:

Para utilizar a internet de forma segura, um colaborador da Eletrosul deve

Os N-IDS ou Sistemas de Detecção de Intrusão baseados em Redes utilizam métodos para informar e bloquear as intrusões. Considere os métodos abaixo.

I. Reconfiguração de dispositivos externos: um comando é enviado pelo N-IDS a um dispositivo externo (com um filtro de pacotes ou um firewall) para que se reconfigure imediatamente e possa bloquear uma intrusão. Esta reconfiguração é possível através do envio de dados que expliquem o alerta (no cabeçalho do pacote).

II. Envio de um trap SMTP a um supervisor externo (armadilha SMTP): é enviado um alerta (e detalhes dos dados envolvidos) em forma de um datagrama SMTP para um console externo.

III. Registro (log) do ataque: cria um backup dos detalhes do alerta em um repositório, incluindo informações como o registro da data, o endereço IP do intruso, o endereço IP do destino, o protocolo utilizado e a carga útil.

IV. Armazenamento de pacotes suspeitos: os pacotes originais capturados e/ou os pacotes que desencadearam o alerta são guardados.

V. Envio de um ResetKill: construção de um pacote de alerta IP para forçar o fim de uma conexão (válido apenas para as técnicas de intrusão que utilizam o protocolo de aplicação IP).

Estão corretos os métodos

Qual das opções a seguir pode ser considerada como um risco para a segurança física, na área de segurança da informação?

OBSERVAÇÕES:

I - A menos que seja explicitamente informado na questão, o termo clicar significa a operação de pressionar
o botão esquerdo do mouse.
II - Para todos os programas e acessórios mencionados nas questões, considere a configuração padrão em português do Brasil, quando existir.

No âmbito da segurança da informação, é um programa capaz de se propagar automaticamente enviando cópias de si mesmo para outros computadores da rede. Estamos falando de:

Em um sistema Web, deseja-se implementar um ambiente de transações seguras que leve em conta:

- a negociação do par para a sustentação do algoritmo;

- a troca de chaves públicas criptografadas baseada em certifi cado de autenticação;

- a encriptação baseada em tráfego.

Com essas características, qual é o modelo de segurança a ser implementado?

Em relação aos sistemas de gestão da segurança da informação, julgue os itens a seguir. A gestão e o tratamento dos ativos de uma organização devem se dar de acordo com o esquema de classificação da informação adotada pela organização, a fim de assegurar que a informação receba um nível adequado de proteção.

Julgue os itens seguintes, que tratam de gestão de segurança da informação.

Além de questões relativas à segurança lógica, a segurança da informação trata dos aspectos relacionados à segurança física do ambiente computacional, tais como controle de acesso físico ao ambiente, fornecimento de energia elétrica e detecção de incêndio.

Segundo a Norma ISO 27002, convém que os registros (log) de auditoria incluam, quando relevantes, os registros das tentativas de acesso ao sistema aceitas e rejeitadas.

PORQUE

Segundo a Norma ISO 27002, a política de controle de acesso estabelece que convém fornecer aos usuários uma declaração nítida dos requisitos do sistema a serem atendidos pelos provedores de serviço. Analisando-se as afirmações acima, conclui-se que

Considere o seguinte conceito, extraído do Decreto nº 3.505, de 13 de junho de 2000: "proteção dos sistemas de informação contra a negação de serviço a usuários autorizados, assim como contra a intrusão, e a modificação desautorizada de dados ou informações, armazenados, em processamento ou em trânsito, abrangendo, inclusive, a segurança dos recursos humanos, da documentação e do material, das áreas e instalações das comunicações e computacional, assim como as destinadas a prevenir, detectar, deter e documentar eventuais ameaças a seu desenvolvimento". Nesse caso, o texto apresentado acima conceitua a:

A respeito de segurança da informação, julgue os próximos itens.

O modo de análise de tráfego realizada por um sistema de detecção de intrusão (IDS) do tipo detecção de comportamento (behaviour detection) fundamenta-se na busca por padrões específicos de tráfego externo que seja embasado em assinatura.

Para proteger a confidencialidade dos dados armazenados em disco, no Windows Server 2008 (e suas releases), há dois mecanismos disponíveis, o BitLocker e o emprego do Encrypting File System (EFS). Qual a diferença entre eles?
Acerca dos procedimentos de segurança e de becape, julgue os itens subsecutivos. A implantação de procedimentos de segurança nas empresas consiste em um processo simples, não sendo necessário, portanto, que sua estrutura reflita a estrutura organizacional da empresa.

Para proteger uma área que abriga recursos de processamento da informação, um órgão público, com base na norma ABNT NBR ISO/IEC 27001, instalou uma porta com controle de acesso por cartão, de modo a que somente os colaboradores previamente autorizados possam acessar esse ambiente.

Nessa situação hipotética, de acordo com a referida norma da ABNT, a medida adotada pelo órgão público associa-se
Acerca de sistema de gestão integrada, julgue os itens seguintes. Apenas as organizações de grande porte (com mais de 500 empregados) devem combinar o uso da ferramenta 5S e a especificação OHSAS 18001 com os princípios de gestão da qualidade embasado na família das normas ISO 9000, pois não se justifica aplicar um processo complexo a um ambiente de baixa complexidade organizacional.
Julgue os itens seguintes, relativos à segurança da informação. Um sistema de gestão da segurança da informação (SGSI) estabelece, implementa, opera, monitora, mantém e melhora a segurança da informação da organização, ainda que não esteja voltado, entretanto, a aspectos como estrutura organizacional, políticas, procedimentos, processos e recursos.

63 Uma autenticação é caracterizada como forte quando estão presentes 2 ou mais itens dos seguintes fatores:

Página 50