Atividade Técnica de Complexidade Gerencial - Informática - Segurança da Informação - MEC
Responda às questões desta prova e, ao finalizar, clique em 'Corrigir Simulado' ao final da página para conferir o gabarito.
Responda às questões desta prova e, ao finalizar, clique em 'Corrigir Simulado' ao final da página para conferir o gabarito.
Com relação aos controles a serem implementados em um SGSI, julgue os itens seguintes.
Os controles relativos a movimentação de equipamentos, informações ou software são similares aos controles patrimoniais relativos a outros bens; assim, esses itens só devem ser removidos com autorização prévia e devido registro.
Julgue os próximos itens, relativos a sistema de gestão de segurança da informação (SGSI).
O controle dos registros referentes ao SGSI restringe-se aos aspectos referentes aos eventos de natureza técnica.
Julgue os itens que se seguem, acerca de máquinas virtuais, intrusão em sistemas e técnicas de invasão de sistemas.
Em uma máquina virtual que esteja comprometida devido a um ataque, o atacante pode obter o controle da estação que gerencia a máquina virtual (hipervisor). Essa técnica utiliza despejo de memória e acessa os registros de controle da máquina virtual.
Julgue os próximos itens, relativos a sistema de gestão de segurança da informação (SGSI).
No estabelecimento do SGSI, deve-se definir seu escopo e seus limites, junto com uma política específica, a qual deve estar alinhada às metas de negócio.
Julgue os itens a seguir, relativos à segurança da informação.
O tratamento da informação refere-se a recepção, produção, reprodução, utilização, acesso, transporte, transmissão, distribuição, armazenamento, eliminação e controle tanto da informação sigilosa quanto da informação não sigilosa.
Julgue os itens seguintes, relacionados a segurança física, segurança lógica e gestão de risco.
Um sistema de proteção lógica visa impedir que ativos de informação sejam expostos de forma não autorizada. Esses sistemas são compostos por elementos tais como cercas, barreiras, sensores e pessoal de segurança.
Acerca de segurança da informação, julgue os itens que se seguem.
Uma política de segurança da informação deve atender às necessidades de proteção da informação em uma organização, sendo elaborada por decisão daqueles que vão implantá-la e operá-la.
Julgue os itens seguintes, relativos a firewalls e sistemas de detecção de intrusão.
A tabela de estados contém informações sobre os fluxos de pacotes já validados pelo conjunto das regras; no entanto, a aplicação desse tipo de tabela restringe-se aos protocolos orientados a conexão.
Acerca de segurança da informação, julgue os itens que se seguem.
Em um ambiente bancário, integridade e auditabilidade tem prioridade sobre a confidencialidade.
Acerca de segurança da informação, julgue os itens que se seguem.
Em um ambiente universitário, a integridade e disponibilidade são os requisitos de segurança prioritários.
Com relação aos controles a serem implementados em um SGSI, julgue os itens seguintes.
Os usuários devem ser conscientizados e educados no que diz respeito à segurança da informação, uma vez que recai sobre eles a responsabilização pelos eventos em que venham a se envolver, como quebras de segurança e erros de operação.
Acerca de segurança da informação, julgue os itens que se seguem.
Uma política de segurança da informação eficaz está centrada no controle de acesso à informação, independentemente de formato, mídia ou tecnologia que a suporte.
Acerca de segurança da informação, julgue os itens que se seguem.
A conformidade pode levar à garantia de atendimento aos requisitos de segurança da informação.
Com relação aos controles a serem implementados em um SGSI, julgue os itens seguintes.
As responsabilidades pela segurança da informação devem estar claramente definidas, oferecendo-se, como contrapartida, aos responsáveis os poderes necessários para implementação e operação dos controles, de forma a viabilizar o atendimento aos requisitos de segurança específicos.
Julgue os itens a seguir, relativos à segurança da informação.
A ocorrência de quebra de segurança restringe-se à ação ou omissão estritamente intencional que resulte no comprometimento da segurança da informação e das comunicações.
Nada por aqui