Questões de Concursos

selecione os filtros para encontrar suas questões de concursos e clique no botão abaixo para filtrar e resolver.

Publicidade

Julgue os itens a seguir, a respeito de certificação digital e algoritmos RSA, AES e RC4.

Ao acessar um sítio seguro na Internet e receber o certificado digital do servidor, o navegador do cliente faz uma consulta à autoridade certificadora que assinou aquele certificado para verificar, por exemplo, se o certificado é válido ou não está revogado. Essa verificação é feita com o uso do protocolo OCSP (Online Certificate Status Protocol).

Ainda acerca de política de segurança da informação, julgue os itens a seguir, com base na NBR ISO/IEC 27002.

A política de segurança da informação de uma organização não pode fazer parte de uma política geral da empresa, devendo ser contemplada em um documento específico, com versões controladas, contendo especificamente as diretrizes de segurança da informação.

Com base no disposto na norma ABNT NBR ISO/IEC 27002:2005,
julgue os itens que se seguem.

Para reaproveitar as mídias de armazenamento que contenham dados sensíveis, é suficiente formatá-las usando a função padrão de formatar.

A documentação de um SGSI é um item de grande importância no processo, pois contém informações sobre todo o processo. Essa documentação é composta, entre outras, pela declaração da política e dos objetivos do SGSI, de seu escopo e dos procedimentos e controles que apoiam o SGSI.

Em relação aos conceitos de segurança da informação e
criptografia, julgue os itens subsequentes.

Ter um certificado digital é condição necessária para que um documento seja considerado assinado digitalmente.
Tanto no setor público como no setor privado, a segurança da informação objetiva proteger as infraestruturas críticas, objetivando viabilizar os negócios como o governo eletrônico (e-gov) ou o comércio eletrônico (e-business). A interconexão de redes públicas e privadas, e o compartilhamento de recursos de informação, aumentam a dificuldade de controle, sendo fundamental a formulação de política de restrição de acesso. Descaracteriza-se como procedimentos e ações formais para controlar o acesso a sistemas de informação e serviços:

Para prover segurança à rede sem fio da empresa, um especialista em segurança de redes adotou o padrão WPA2, que possui um método de criptografia mais forte e algoritmos mais rápidos que padrões anteriores. O WPA2 adota a criptografia

Com relação aos controles a serem implementados em um SGSI,
julgue os itens seguintes.

As responsabilidades pela segurança da informação devem estar claramente definidas, oferecendo-se, como contrapartida, aos responsáveis os poderes necessários para implementação e operação dos controles, de forma a viabilizar o atendimento aos requisitos de segurança específicos.

Na criptografia simétrica a mensagem é:
Backups são muito importantes para qualquer corporação. Atualmente, os dados são considerados de maior valor em termos de informação que uma corporação possui. Dessa forma, manter o backup organizado é primordial. Em relação aos tipos de backup, assinale a alternativa correta.

Com base no disposto na norma ABNT NBR ISO/IEC 27002:2005,
julgue os itens que se seguem.

No âmbito da de segurança da informação, não existem riscos aceitáveis; por isso, todos os riscos devem ser controlados, evitados ou transferidos.

Texto 4A04-III


Determinado tribunal atende atualmente 325 estruturas judiciárias, entre as quais, 112 comarcas, promovendo acesso aos sistemas judiciários e salvaguarda dos processos digitais. Em razão da importância regional do tribunal, foi implantada uma gestão de risco institucional, com o objetivo de identificação, mensuração e tratamento do risco, com intuito de atender a população de forma ininterrupta. Alinhado com o processo de risco, foi disparado o processo de continuidade de negócio, tendo ficado a cargo do gestor da área de tecnologia da informação e comunicações (TIC) o plano de recuperação de negócio. O datacenter do tribunal conta com sala cofre, nobreaks, geradores, equipamentos de refrigeração e sistema de supressão de incêndio de alta disponibilidade. Estima-se em torno 15 dias a recuperação do ambiente a partir do zero, o que significa reconfigurar todos os servidores e posteriormente recuperar os becapes. A restauração dos serviços críticos para um ambiente secundário, no qual já estejam configurados os servidores, mas necessitam de sincronização dos dados, leva em torno de dois dias. O tempo total de recuperação de negócio dos serviços críticos de TIC do tribunal não pode exceder três dias. Outro ponto de interesse é o cenário de restrição econômica do país, refletido no tribunal.

Considerando o cenário hipotético apresentado no texto 4A04-III, para o planejamento de recuperação de negócio e com o objetivo de atender o tempo de recuperação dos serviços críticos, a replicação do datacenter em outro sítio
O Sistema de Gestão da Segurança da Informação (SGSI) é a parte do sistema de gestão global, baseado na abordagem de riscos do negócio, para estabelecer, implementar, operar, monitorar, analisar criticamente, manter e melhorar a segurança da informação. 
A esse respeito, ao estabelecer o SGSI, a organização deve definir a abordagem de análise/avaliação de riscos

Sobre o backup de informações em uma organização, é correto afirmar:

Julgue os itens a seguir, acerca do sistema operacional Windows.

AppLocker é um recurso do Windows 7 que permite especificar quais aplicativos podem ser executados em um desktop ou notebook, ajudando, assim, a diminuir a probabilidade de execução de malwares nessas máquinas

Julgue os próximos itens, relativos a sistema de gestão de segurança
da informação (SGSI).

No estabelecimento do SGSI, deve-se definir seu escopo e seus limites, junto com uma política específica, a qual deve estar alinhada às metas de negócio.

No que se refere às normas ISO 27001, ISO 27002, ISO 27005 e
ISO 15999 e aos assuntos correlatos, julgue os itens de 56 a 76.

Convém que a política de segurança da informação tenha um patrocinador responsável por sua manutenção e análise crítica e que esteja de acordo com um processo de submissão definido.

Página 85
Publicidade