Questões de Concursos
selecione os filtros para encontrar suas questões de concursos e clique no botão abaixo para filtrar e resolver.
Com referência a segurança da informação, julgue os itens a seguir.
No Windows 7, com vários usuários com níveis de acesso diferentes, é possível restaurar seus arquivos e os de todas as pessoas que usam o computador por meio de um backup. Para isso, basta que qualquer desses usuários acesse, sucessivamente, Painel de Controle, Sistema e Manutenção e Backup e Restauração.
Assinale a opção correta no que se refere a segurança de redes.
Atualmente, a informação é um importante ativo para praticamente todo o tipo de organização. A segurança desse ativo faz-se necessária, seja por questão de conformidade com leis e contratos, seja para assegurar a continuidade do negócio. Acerca da segurança da informação, bem como das normas e políticas a ela aplicáveis, julgue os itens a seguir.
A identificação de não-conformidades potenciais e suas causas é caracterizada como uma ação preventiva, segundo a norma NBR ISO/IEC 27001.
Julgue os itens subsequentes, com relação a filtro de conteúdo web e prevenção à intrusão.
Os filtros de conteúdo web trabalham com base em listas de negação criadas por cada empresa a partir de estatísticas de uso da Internet pelos seus usuários internos.
Julgue os itens a seguir, relacionados a conceitos de sistema operacional, aplicativos e procedimentos de Internet e intranet e segurança da informação.
Phishing é um programa utilizado para combater spyware, adware e keyloggers, entre outros programas espiões.
Julgue o próximo item, referente a segurança física.
O conceito de perímetro de segurança deriva de técnicas matemáticas formuladas a partir da teoria da informação, sendo utilizado para criação de áreas físicas para isolar as pessoas dos ativos de informação da organização.
O governo federal brasileiro vem tomando uma série de medidas que pouco a pouco estão definindo o arcabouço de uma legislação relativa à segurança dos sistemas de informação. Entre tais medidas, citam-se o Decreto n.º 3.505, de 13 de junho de 2000, que institui a Política de Segurança da Informação nos órgãos e entidades da administração pública federal, o Decreto n.º 3.587, de 5 de setembro de 2000, que estabelece normas para a Infra-Estrutura de Chaves Públicas do Poder Executivo Federal – ICP-Gov, e a Medida Provisória n.º 2.200, de 28 de junho de 2001, que institui a Infra- Estrutura de Chaves Públicas Brasileira – ICP-Brasil. Acerca dessa legislação, julgue os seguintes itens.
O Decreto n.º 3.505/2000, entre outras providências, determina que não mais seja utilizado, em aplicações do governo federal, o protocolo de criptografia DES (data encryption standard), considerado obsoleto.
Julgue os itens a seguir, acerca de princípios de gerência de segurança em redes e sistemas de informação.
Uma das principais funções de um auditor de tecnologia da informação (TI) é avaliar se as configurações dos sistemas computacionais implantadas pelos técnicos de TI da organização estão aderentes aos padrões de segurança estabelecidos pelo mercado.
Com relação a vírus de computador, julgue os itens subseqüentes.
Diversos vírus de computador são capazes de realizar ações consideradas maliciosas em sistemas computacionais que não estejam devidamente protegidos contra os mesmos.
No sentido de proteger os recursos de processamento de informações e as informações, é relevante aplicar mecanismos de segurança, bem como planos de contingência e de continuidade de negócios. Para este contexto é incorreto incorreta que
Na NBR ISO/IEC 17799, os controles considerados essenciais para uma organização, sob o ponto de vista legal, incluem:
I. Proteção de dados e privacidade de informações pessoais.
II. Salvaguarda de registros organizacionais.
III. Documento da política de segurança da informação.
Está INCORRETO o que se afirma em
A segurança da informação é uma preocupação crescente das organizações. Muitos dos incidentes de segurança que ocorrem atualmente se devem à ligação dos sistemas de informação através de redes de comunicação. Acerca das principais vulnerabilidades e proteções tipicamente encontradas em redes que interconectam sistemas de informação, julgue os itens que se seguem.
Um tipo de vulnerabilidade muito comum é a utilização de serviços (daemons) com versões desatualizadas que possuem exploits já identificados e documentados anteriormente.