Questões de Concursos Públicos: Segurança da Informação

Confira aqui Questões Segurança da Informação de Concursos Públicos Grátis com Gabarito. Acesse Milhares de Exercícios com Perguntas e Respostas Resolvidas e Comentadas para Treinar Online. Se Preferir, Baixe o PDF!

Filtrar questões
💡 Caso não encontre resultados, diminua os filtros.


Julgue o próximo item, relativo a segurança da informação.

Identificação e autenticação são requisitos de segurança da informação que consistem em identificar usuários do sistema e verificar as suas identidades, como pré-requisito para permitir o acesso desses usuários ao sistema.

Com relação ao plano de continuidade de negócios, a assinatura digital e a auditoria, julgue o item a seguir.

A assinatura digital foi desenvolvida especialmente com o objetivo de prover confidencialidade. Para criá-la, basta que o emissor gere um hash da mensagem enviada e cifre esse código hash com sua chave privada.

Conforme o cret.br, a política de segurança da informação define os direitos e as responsabilidades de cada um em relação à segurança dos recursos computacionais que utiliza.

A respeito das políticas de segurança, analise as seguintes afirmativas.

I. A política de privacidade define como são tratadas as informações institucionais, ou seja, define se tais informações podem ser repassadas a terceiros.

II. A política de senhas define as regras sobre o uso de senhas nos recursos computacionais, como tamanho mínimo e máximo, regra de formação e periodicidade de troca.

III. A política de backup define as regras sobre a realização de cópias de segurança, como o tipo de mídia utilizada, o período de retenção e a frequência de execução.

Estão corretas as afirmativas

Com relação aos conceitos de segurança da informação, julgue o item subsequente.
O backup de dados de um computador pode ser feito de maneira simples: basta copiar os dados de uma unidade para outra, de preferência uma unidade removível externa como pendrives (baixa capacidade) ou HDs externos (alta capacidade).

Ao redigir um ofício destinado a uma provedora de Internet, um delegado colocou as seguintes informações a respeito de uma possível captura de dados não autorizada pelo usuário de um sistema.

URL correta de acesso ao sistema             https://suaconta.com.br/suaconta.html

    URL apresentada ao acessar o sistema     https://crazyserver.com.uk/suaconta.html

  Porta                                                           191.125.13.1                                         

O usuário digitava a URL correta de acesso ao sistema no browser, e a página da Web apresentada solicitava o preenchimento dos dados e a inserção de senha do usuário para acesso ao sistema.

A respeito da situação hipotética apresentada e dos aspectos técnicos e legais a ela relacionados, julgue o item a seguir.

A porta utilizada pelo sistema foi representada na notação v4.
Julgue os itens subsequentes, a respeito das atribuições de uma organização no que se refere ao sistema de gestão da segurança da informação (SGSI), de acordo com a norma ISO/IEC 27001.
Para detectar erros nos resultados de processamento, a organização deve executar procedimentos de monitoração e análise crítica do SGSI e outros controles.
No que diz respeito à gestão de incidentes de segurança da informação, é recomendável que a organização defina como identificar, coletar, adquirir e preservar evidências, além de que procedimentos internos sejam desenvolvidos e seguidos para os propósitos de ação legal ou disciplinar, quando necessário. Segundo a norma ABNT NBR ISO/IEC 27002:2013, é recomendável que os procedimentos para registro, guarda e divulgação de evidência de incidentes levem em conta
Acerca das características de ataques de negação de serviço distribuído (DDoS), julgue o item a seguir.
A mitigação de ataques DDoS é trivial se existir um web application firewall na frente da aplicação atacada.