Questões sobre Segurança da Informação

Um programa de segurança deve seguir os três princípios de segurança conhecidos como CIA. Quais são esses princípios?
  • A. Confidencialidade, interação e artifícios
  • B. Confidencialidade, integridade e disponibilidade
  • C. Montagem, infalibilidade e segurança
  • D. Contenda, inatividade e arguição
  • E. Concretude, inerência e disponibilidade
Clique em uma opção abaixo para responder a questão:
O hexagrama Parkeriano é um conjunto de seis elementos da segurança da informação, que foi proposto por Donn B. Parker. Quais são os seis atributos do hexagrama Parkeriano?
  • A. Confidencialidade, posse, integridade, autenticidade, disponibilidade e utilidade.
  • B. Proporção, início, captura, diretório, tributo e liderança.
  • C. Ataque, risco, desapropriação, cabeamento, bridge e rede.
  • D. Risco, dificuldade, padrão, emparelhamento, mainframe e produção.
  • E. Gerenciamento, ajuste, backup, cenário, testes e adoção.
Clique em uma opção abaixo para responder a questão:
Para o estabelecimento de padrões de segurança, um dos princípios críticos é a necessidade de se verificar a legitimidade de uma comunicação, de uma transação ou de um acesso a algum serviço. Esse princípio refere-se à
  • A. confidencialidade.
  • B. autenticidade.
  • C. integridade.
  • D. conformidade.
  • E. disponibilidade.
Clique em uma opção abaixo para responder a questão:

Julgue os itens a seguir, acerca de segurança da informação.

I São exemplos de ameaças as contas sem senhas ou configurações erradas em serviços DNS, FTP e SMTP.

II Não repúdio indica que o remetente de uma mensagem não deve ser capaz de negar que enviou a mensagem.

III Vulnerabilidade é a fragilidade de um ativo ou de um grupo de ativos que pode ser explorada.

IV Pessoas não são consideradas ativos de segurança da informação.

Estão certos apenas os itens

  • A. I e III.
  • B. I e IV.
  • C. II e III.
  • D. I, II e IV.
  • E. II, III e IV.
Clique em uma opção abaixo para responder a questão:

Considere que, em determinado sistema, um dado é armazenado em um disco de rede, não no disco rígido local.

Trata-se de uma medida de

  • A. confidencialidade.
  • B. vulnerabilidade.
  • C. integridade.
  • D. disponibilidade.
  • E. ameaça.
Clique em uma opção abaixo para responder a questão:
No contexto de segurança de dados, qual das alternativas abaixo melhor define um Zero-Day?
  • A. É uma falha de software cuja correção ainda não foi disponibilizada pelos seus mantenedores.
  • B. É um ataque, realizado em uma determinada data, coordenado por computadores infectados.
  • C. É um ataque que redireciona um usuário para um website falso.
  • D. É um dispositivo de segurança que monitora atividades de rede em tempo real.
  • E. É uma vulnerabilidade de segurança associada ao protocolo Network Time Protocol (NTP).
Clique em uma opção abaixo para responder a questão:
Em uma rede sem fio WPA2 com CCMP, a confidencialidade dos dados unicast transmitidos entre a estação e o ponto de acesso é garantida por meio da utilização da chave
  • A. TK com o algoritmo AES.
  • B. KEK com o algoritmo RC4.
  • C. KCK com o algoritmo AES.
  • D. TMK1 com o algoritmo RC4.
  • E. GTK com o algoritmo AES ou RC4.
Clique em uma opção abaixo para responder a questão:

As redes sociais são uma nova forma de comunicação. Se há algum tempo as redes eram dominadas por jovens, hoje não é mais possível definir um único tipo de público adepto das redes sociais. Pessoas de todas as idades, classes sociais e dos mais diversos interesses e formação são, com muita naturalidade, assíduas frequentadoras das redes. Analistas desse fenômeno contemporâneo veem muitos aspectos positivos nessa atividade, mas apontam alguns negativos.

Um dos aspectos negativos que preocupa esses analistas, porque pode ser considerado consequência de invasão de privacidade, é o(a)

  • A. compartilhamento de informações públicas, antecipando o noticiário da mídia escrita.
  • B. acompanhamento empresarial das tendências de consumo dos usuários.
  • C. reencontro com pessoas que fizeram parte das vidas dos usuários em algum momento.
  • D. redução da capacidade de comunicação verbal entre os jovens.
  • E. possibilidade de estabelecer contato com amigos e parentes a qualquer instante por meio de ferramenta de comunicação assíncrona.
Clique em uma opção abaixo para responder a questão:
Acerca do sistema de gestão de segurança da informação (SGSI), é correto afirmar que ele
  • A. não inclui estrutura organizacional.
  • B. tem foco em remover quaisquer riscos do negócio.
  • C. não inclui processos.
  • D. analisa criticamente a segurança da informação.
  • E. analisa criticamente a segurança da lida diretamente com riscos de problemas de saúde dos desenvolvedores.
Clique em uma opção abaixo para responder a questão:
Um sistema de gestão de segurança da informação (SGSI) deve identificar os riscos de um sistema, analisar e avaliar esses riscos e, com base nessas análises, identificar e avaliar opções para tratar esses riscos. Uma ação recomendada para mitigar riscos é
  • A. transferir os riscos associados ao negócio a outras partes, por exemplo, seguradoras e fornecedores.
  • B. desligar todos os sistemas indefinidamente.
  • C. instalar softwares de empresas terceirizadas sem verificação.
  • D. aceitar os riscos consciente e objetivamente, mesmo que não satisfaçam às políticas da organização e aos critérios de aceitação de riscos.
  • E. ignorar os riscos.
Clique em uma opção abaixo para responder a questão: