Questões de Concursos Segurança da Informação

  • Questão 10803.   Informática - Nível Superior - TCM GO - INSTITUTO CIDADES - 2012

  • Sobre os sistemas de detecção de intrusão é incorreto afirmar que:
  • Questão 37503.   Informática - Nível Superior - TRT SP - FCC - 2015

  • Considere, abaixo, a recomendação estabelecida no item Aceitação de sistemas da NBR ISO/IEC 17799:

    Convém que sejam estabelecidos critérios de aceitação de novos sistemas, atualizações e novas versões e que sejam efetuados testes apropriados dos sistemas antes da sua aceitação. Convém que os gestores garantam que os requisitos e critérios para aceitação de novos sistemas estejam claramente definidos, acordados, documentados e testados.

    NÃO se trata de controle pertinente ao assunto da recomendação:
  • Questão 30652.   Informática - Nível Superior - DATAPREV - QUADRIX - 2014

  • Um tema muito recorrente, quando se pensa em segurança da informação, é a análise de riscos, que tem a função de indicar se um risco pode ou não ser aceito pela empresa. Deve-se lembrar que risco é a probabilidade de ameaças explorarem as vulnerabilidades do ambiente causando perdas. Os riscos podem ser classificados como físicos e riscos lógicos. Assinale a alternativa que contém o que pode ser considerada um risco lógico.
  • Questão 24467.   Informática - Nível Superior - CGU - ESAF - 2012

  • É um mecanismo de Hardening do Servidor Linux:
  • Questão 24466.   Informática - Nível Superior - CGU - ESAF - 2012

  • Os tipos de IDS – Sistema de Detecção de Intrusão são
  • Questão 24468.   Informática - Nível Superior - CGU - ESAF - 2012

  • Qual a diferença entre os protocolos SPF e DKIM?
  • Questão 9722.   Informática - Nível Médio - ABIN - CESPE - 2010

  • No que se refere à salvaguarda de dados, informações, documentos e materiais sigilosos de interesse da segurança da sociedade e do Estado no âmbito da administração pública federal, julgue os itens subsequentes.

    O responsável pela divulgação, sem justa causa, de informações sigilosas ou reservadas, assim definidas em lei, contidas ou não nos sistemas de informações ou banco de dados da administração pública, está sujeito a ação penal, que será incondicionada quando acarretar dano à administração, sem prejuízo das sanções administrativas e civis decorrentes.
  • Questão 10800.   Informática - Nível Superior - TCM GO - INSTITUTO CIDADES - 2012

  • Analise:

    I. Segurança física está associada à proteção de recursos através de controles como guardas, iluminação e detectores de movimento.

    II. Controle de acesso através de usuário e senha específicos em um determinado software aplicativo pode ser caracterizado como um controle físico.

    III. A segurança física está associada ao ambiente e a segurança lógica aos programas.

    IV. A segurança lógica deve ocorrer após a segurança física, através de softwares e protocolos.

    São corretas as afirmações:
  • Questão 22382.   Informática - Nível Médio - BRB - CESPE - 2010

  • Acerca da organização e da segurança da informação em meio eletrônico, julgue os próximos itens.

    Em um ambiente computacional, a perda das informações por estragos causados por vírus, invasões indevidas ou intempéries pode ser amenizada por meio da realização de cópias de segurança (backup) periódicas das informações, as quais podem ser feitas da máquina do usuário, de servidores e de todos os demais dispositivos de armazenamento, local ou remoto, de dados.
  • Questão 22873.   Informática - Nível Superior - ANTAQ - CESPE - 2014

  • Julgue o próximo item, com relação à avaliação de tolerância a falhas e alta disponibilidade.

    Falhas de temporização estão relacionadas ao mau funcionamento temporário de elementos de hardware que prejudicam a execução correta de um software.