Questões de Segurança da Informação Grátis - Exercícios com Gabarito

Resolva Questões de Segurança da Informação com Gabarito. Exercícios com Atividades Grátis Resolvidas e Comentadas. Teste seus conhecimentos com Perguntas e Respostas sobre o Assunto.

1Questão 168065. Segurança da Informação, Backup, Auditor Fiscal da Receita Federal Área Tecnologia da Informação, Receita Federal, ESAF, 2005

Um planejamento detalhado é o ponto de partida para a eficácia de um plano de backup e recuperação. Na implementação de uma solução eficaz de backup e recuperação, incluindo planos de prevenção de desastres e planos de recuperação de desastres, o backup incremental é aquele que

2Questão 101660. Segurança da Informação , Analista Administrativo Área 5, ANAC, CESPE, 2012

Texto associado.

No que se refere às soluções de segurança em infraestrutura de TI,

julgue o item abaixo.

A IETF (Internet engineering task force) criou uma extensão do uso atual do DNS, denominado DNSSEC, que autentica as informações do DNS e garante a veracidade e integridade dessas informações. No Brasil, o registro .br é o responsável pela administração dos domínios .br, dependendo sua adoção de cada top level domain.

3Questão 154632. Segurança da Informação, Criptografia, Analista Judiciário Tecnologia da Informação, TJ PA, FCC, 2009

São dois algoritmos que utilizam chave simétrica de criptografia o

4Questão 109132. Segurança da Informação , 1, Analista de Controle Externo Tecnologia da Informação, TCU, CESPE, 2009

Texto associado.

Imagem 030.jpg
A respeito do diagrama acima, que apresenta um modelo
conceitual sistêmico da norma ABNT NBR ISO/IEC 27001,
julgue os itens 169 e 170.

Entre os documentos e registros cujo controle é demandado pela norma ABNT NBR ISO/IEC 27001, destacam-se como documentos a declaração da política de segurança, o relatório de análise/avaliação de risco e a declaração de aplicabilidade; além disso, destacam-se como registros os livros de visitantes, os relatórios de auditoria, as ocorrências de incidentes de segurança e outros registros, inclusive de não conformidade.

5Questão 111833. Segurança da Informação , Segurança na Internet, Analista de Informática Suporte Técnico, MPU, FCC, 2007

Sobre as maneiras de proteger um computador de vírus, analise:

I. Desabilitar a auto-execução de arquivos anexados às mensagens no programa leitor de e-mails.
II. Executar ou abrir arquivos recebidos por e-mail somente de pessoas conhecidas.
III. Privilegiar o uso de documentos nos formatos RTF, PDF ou PostScript.

Está correto o que consta em

6Questão 247251. Segurança da Informação, Administrador de Segurança, Técnico Científico Segurança da Informação, Banco da Amazônia, CESPE, 2012

O processo de melhoria do SGSI, previsto pela norma em apreço, consiste em identificar não conformidades potenciais e suas causas; avaliar a necessidade de ações para evitar a ocorrência de não conformidades; determinar e implementar ações preventivas necessárias.

7Questão 244472. Segurança da Informação, 1, Técnico Programação de Sistemas, TRE ES, CESPE, 2010

Texto associado.

A respeito do estabelecimento de um sistema de gestão da
segurança, julgue os itens seguintes.

O estabelecimento de uma política de mesa limpa e tela limpa é um controle diretamente relacionado ao gerenciamento das operações e comunicações, e não ao controle de acessos.

8Questão 212758. Segurança da Informação, Sistemas de Prevenção Detecção de Intrusão, Gerente de Segurança, MEC, CESPE, 2011

Texto associado.

Julgue os itens subsequentes, relativos a ataques e vulnerabilidades.

Firewalls e IDS são dispositivos eficazes para detectar e evitar ataques de buffer overflow.

9Questão 117278. Segurança da Informação , Criptografia, Analista de Sistemas, NOSSA CAIXA DESENVOLVIMENTO, FCC, 2010

Normalmente os métodos de criptografia são divididos em:

10Questão 104460. Segurança da Informação , Analista Administrativo Tecnologia da Informação, TC DF, CESPE, 2013

Texto associado.

Acerca da gestão de risco e continuidade de negócios, julgue os próximos itens.

A gestão da continuidade do negócio é um processo que estabelece uma estrutura estratégica e operacional adequada para proteger marca e reputação, assim como para obter reconhecida capacidade de gerenciar uma interrupção no negócio.