Questões de Concursos Segurança da Tecnologia da Informação

Resolva Questões de Concursos Segurança da Tecnologia da Informação Grátis. Exercícios com Perguntas e Respostas. Provas Online com Gabarito.

  • 1 - Questão 52710 - Informática - ISO 27002 - Nível Superior - Segurança da Tecnologia da Informação - Banrisul - FAURGS - 2018
  • A norma ISO ABNT NBR ISO/IEC 27002:2013, em sua Seção 9 – Controle de Acesso, recomenda que
  • 2 - Questão 52723 - Informática - Segurança da Informação - Nível Superior - Segurança da Tecnologia da Informação - Banrisul - FAURGS - 2018
  • Sobre certificação digital, é correto afirmar que:
  • 3 - Questão 52728 - Informática - Segurança da Informação - Nível Superior - Segurança da Tecnologia da Informação - Banrisul - FAURGS - 2018
  • Considere as afirmações abaixo sobre ataques de negação de serviço (DoS).

    I - Ataques de negação de serviço distribuído não pretendem invadir sistemas, mas sim coletar informações sensíveis do sistema-alvo.
    II - Uma botnet é capaz de realizar poderosos ataques de negação de serviço.
    III - Serviços como NTP (123/UDP), SNMP (161/UDP) e CharGEN (19/UDP) são utilizados para amplificar ataques de negação de serviço.
    IV - O ataque denominado TCP SYN Flood vale-se das características do processo de three-way-handshaking do protocolo TCP para consumir recursos de um sistema-alvo, pretendendo torná-lo inacessível.
    V - Provedores de Internet que implementam filtro anti-spoofing em seus equipamentos estão livres de originar certos tipos de ataques de negação de serviço.

    Quais estão corretas?
  • 4 - Questão 52711 - Informática - ISO 27002 - Nível Superior - Segurança da Tecnologia da Informação - Banrisul - FAURGS - 2018
  • A norma ISO ABNT NBR ISO/IEC 27002:2013, em sua Seção 11 – Segurança Física e do Ambiente, recomenda que
  • 5 - Questão 52714 - Informática - Segurança da Informação - Nível Superior - Segurança da Tecnologia da Informação - Banrisul - FAURGS - 2018
  • No contexto da definição de um plano de continuidade de negócios, é preciso definir pelo menos uma estratégia de contingência. Como se denomina a estratégia em que é feito um acordo formal com empresas que possuem características físicas, tecnológicas ou humanas semelhantes, para que possam servir como uma alternativa operacional em caso de incidentes?
  • 6 - Questão 52747 - Raciocínio Lógico - Nível Superior - Segurança da Tecnologia da Informação - Banrisul - FAURGS - 2018
  • Considere a = 10-1, b = 10, c = 102 e as expressões a seguir, nas quais ˄ representa a conjunção e ˅representa a disjunção.

    I. (b ⋅ 2) > (a + c)
    II. ((c ⋅ 2) > (a + b)) ∨ ((c ⋅ 3) > (a ⋅ 2))
    III. ((a + c) > (b ⋅ 2)) ∧ (( c + c) > (a ⋅ 2))

    Quais expressões estão logicamente corretas?
  • 7 - Questão 52739 - Informática - Redes de Computadores - Nível Superior - Segurança da Tecnologia da Informação - Banrisul - FAURGS - 2018
  • Assinale a alternativa correta no que se refere ao uso de IP-Sec em redes que utilizam Network Address Translator (NAT) e encapsulamento de IP-Sec sobre UDP.
  • 8 - Questão 52731 - Informática - Segurança da Informação - Nível Superior - Segurança da Tecnologia da Informação - Banrisul - FAURGS - 2018
  • Considere as afirmações abaixo sobre os diferentes tipos de códigos maliciosos.

    I - Técnicas como ofuscação e polimorfismo são utilizadas por atacantes para dificultar a análise de um código malicioso.
    II - Um Spyware pode capturar dados bancários inseridos pelo usuário em um sistema comprometido.
    III - Ransomware é um tipo de código malicioso que exige pagamento de resgate para restabelecer o acesso de dados armazenados em um dispositivo.
    IV - Backdoor é um código malicioso que permite o retorno de um atacante a um sistema comprometido.
    V - RootKit é um código malicioso que tem por objetivo ocultar as atividades do invasor no sistema comprometido.

    Quais estão corretas?
  • 9 - Questão 52721 - Informática - Segurança da Informação - Nível Superior - Segurança da Tecnologia da Informação - Banrisul - FAURGS - 2018
  • Considere as seguintes afirmações sobre a tecnologia Deep Packet Inspection (DPI).

    I - Por meio da tecnologia DPI, é possível identificar usuário mal-intencionado, explorando vulnerabilidades em algum serviço/servidor na sua infraestrutura, como Apache, Oracle, Tomcat, JBoss, SSH, Nginx ou o próprio SQL Server.
    II - DPI é uma tecnologia que pode ser utilizada pelos provedores de Internet para interferir na “neutralidade da rede”, como limitar a quantidade de dados de determinados tipos de serviço.
    III - DPI permite a filtragem automática de ataques do tipo zero-day por meio da análise de assinaturas.

    Quais estão corretas?
  • 10 - Questão 52712 - Informática - ISO 27002 - Nível Superior - Segurança da Tecnologia da Informação - Banrisul - FAURGS - 2018
  • Considere as afirmações abaixo relativas à norma ISO ABNT NBR ISO/IEC 27002:2013, seção 8.2 – Classificação da informação.

    I - A rotulagem de informação e de ativos relacionados pode ter efeitos negativos, visto que ativos classificados são mais fáceis de identificar e, consequentemente, facilitam o roubo por pessoas que circulam no ambiente.
    II - A responsabilidade da classificação da informação é do proprietário do ativo de informação.
    III - O objetivo da classificação da informação é garantir o armazenamento e a recuperação da informação de forma segura.

    Quais estão corretas?