Questões de Concursos
selecione os filtros para encontrar suas questões de concursos e clique no botão abaixo para filtrar e resolver.
Julgue os itens que se seguem, relativos a segurança no âmbito das tecnologias da informação (TIs).
O smurf é um exemplo de vírus de macro que, por meio de ping, envia mensagens de broadcast para todas as máquinas de uma rede, sobrecarregando ou indisponibilizando os serviços.
Acerca da política de segurança da informação de uma empresa, analise as asserções do seguinte enunciado.
A política de segurança e as diretrizes, as normas e os procedimentos dela decorrentes, em uma empresa, devem ser simples e de fácil compreensão,
porque
estão alinhados com as estratégias de negócios da empresa, padrões e procedimentos.
Assinale a opção correta a respeito desse enunciado.
A respeito de segurança da informação, julgue os itens subsequentes.
Planos de continuidade do negócio devem ser atualizados em intervalos planejados e quando houver alterações significativas. A mudança de endereços das instalações físicas da empresa e dos seus números de telefone são fatores que não afetam o plano de continuidade do negócio.
Quanto à segurança em rede de computadores, julgue os itens de 71 a 79.
Cavalo de troia é um software legítimo que o usuário utiliza normalmente, mas, ao mesmo tempo, executa outras funções ilegais, como enviar mensagens e arquivos para o hacker ou abrir portas de entrada para futuras invasões.
Acerca do gerenciamento de segurança da informação, julgue os itens a seguir.
A norma ISO/IEC 27002 foi elaborada como base para o processo de certificação de empresas que oferecem serviços de implantação de segurança da informação, garantindo-se, assim, no mercado competitivo, um padrão de serviços de segurança oferecido por especialistas.
Acerca da comunicação institucional e da segurança da informação, julgue os itens que se seguem.
Os controles lógicos são mecanismos de segurança da informação que buscam limitar o contato ou acesso direto à informação ou à infra-estrutura que a contém.
FCC•
Um maior grau de proteção pode ser fornecido por firewalls do tipo
Acerca de conceitos de organização de arquivos e Internet, julgue
os itens seguintes.
Firewall é o mecanismo usado em redes de computadores para controlar e autorizar o tráfego de informações, por meio do uso de filtros que são configurados de acordo com as políticas de segurança estabelecidas.
A respeito das ferramentas para uso da Internet, julgue os itens subsequentes.
Com relação à segurança na Internet, os sistemas de detecção de intrusos consistem em ferramentas auxiliares, utilizadas para evitar que determinados programas verifiquem a existência de portas TCP abertas em um computador e venham a invadi-lo por intermédio delas.
A respeito de ataques a redes de computadores, prevenção e tratamento de incidentes, julgue os itens subsecutivos.
Responsabilidades e procedimentos de gestão devem ser estabelecidos para assegurar respostas rápidas, efetivas e ordenadas a incidente de segurança da informação.
Na NBR ISO/IEC 27001:2006, uma ocorrência identifi cada de um estado de sistema, serviço ou rede, indicando uma possível violação da política de segurança da informação ou falha de controles, ou uma situação previamente desconhecida, que possa ser relevante para a segurança da informação é um(a):
A segurança da informação representa uma necessidade cada vez maior de empresas e indivíduos, envolvendo, entre outros aspectos, a proteção dos sistemas de informação contra a negação de serviços a usuários autorizados, assim como contra a intrusão e a modificação desautorizadas de dados ou informações armazenados, em processamento ou em trânsito. Acerca da segurança da informação, julgue os seguintes itens.
O emprego de funções hash, que se baseiam no conceito de chaves públicas, permite assegurar a confidencialidade de uma mensagem.
Com relação à norma ISO 27001, julgue os itens a seguir.
A norma em questão trata da definição de requisitos para um sistema de gestão de segurança da informação.
Para antecipar e tratar ataques do tipo sniffers em uma rede, de modo a dificultar a captura do tráfego de um segmento de rede e reduzir o roubo de senhas de usuários, é possível construir defesas baseadas em
Em relação ao LDAP, é INCORRETO afirmar:
“________________ é qualquer programa que executa automaticamente, mostra ou baixa publicidade, vírus, trojan para o computador depois de instalado ou enquanto a aplicação é executada. Alguns programas _______________ são classificados também dessa forma, e neles os usuários têm a opção de pagar por uma versão registrada.” Assinale a alternativa que completa correta e sequencialmente a afirmação anterior.
Com referência à organização e gerenciamento de arquivos e à segurança da informação, julgue os itens subsecutivos.
O comprometimento do desempenho de uma rede local de computadores pode ser consequência da infecção por um worm.