Questões de Segurança da Informação - Segurança de sistemas de informação para Concurso
Foram encontradas 33 questões
Ano: 2014
Banca:
CESPE / CEBRASPE
Órgão:
TJ-SE
Prova:
CESPE / CEBRASPE - 2014 - TJ-SE - Analista Judiciário - Suporte Técnico em Infraestrutura |
Q408956
Segurança da Informação
Acerca de detecção de intrusão e de proteção contra softwares maliciosos, julgue os itens que se seguem.
A detecção de intrusão abrange formas de resposta, tais como a geração de alertas e a interrupção dos fluxos de dados maliciosos.
A detecção de intrusão abrange formas de resposta, tais como a geração de alertas e a interrupção dos fluxos de dados maliciosos.
Ano: 2013
Banca:
FCC
Órgão:
DPE-SP
Prova:
FCC - 2013 - DPE-SP - Agente de Defensoria - Analista de Sistemas |
Q306704
Segurança da Informação
Um computador ou sistema computacional é dito seguro se este atender a três requisitos básicos relacionados aos recursos que o compõem. Alguns exemplos de violações a cada um desses requisitos são:
I. O seu provedor sofre uma grande sobrecarga de dados ou um ataque de negação de serviço e por este motivo você fica impossibilitado de enviar sua Declaração de Imposto de Renda à Receita Federal.
II. Alguém obtém acesso não autorizado ao seu computador e lê todas as informações contidas na sua Declaração de Imposto de Renda.
III. Alguém obtém acesso não autorizado ao seu computador e altera informações da sua Declaração de Imposto de Renda, momentos antes de você enviá-la à Receita Federal.
A associação correta do requisito de segurança com os exemplos de violação está expressa, respectivamente, em:
I. O seu provedor sofre uma grande sobrecarga de dados ou um ataque de negação de serviço e por este motivo você fica impossibilitado de enviar sua Declaração de Imposto de Renda à Receita Federal.
II. Alguém obtém acesso não autorizado ao seu computador e lê todas as informações contidas na sua Declaração de Imposto de Renda.
III. Alguém obtém acesso não autorizado ao seu computador e altera informações da sua Declaração de Imposto de Renda, momentos antes de você enviá-la à Receita Federal.
A associação correta do requisito de segurança com os exemplos de violação está expressa, respectivamente, em:
Ano: 2013
Banca:
FCC
Órgão:
TRT - 9ª REGIÃO (PR)
Prova:
FCC - 2013 - TRT - 9ª REGIÃO (PR) - Técnico Judiciário - Tecnologia da Informação |
Q302270
Segurança da Informação
É um tipo de fraude por meio da qual um golpista tenta obter dados pessoais e financeiros de um usuário, pela utilização combinada de meios técnicos e engenharia social, ocorre por meio do envio de mensagens eletrônicas que
- tentam se passar pela comunicação oficial de uma instituição conhecida, tal como banco, empresa ou site popular;
- procuram atrair a atenção do usuário, seja por curiosidade, por caridade ou pela possibilidade de obter alguma vantagem financeira;
- informam que a não execução dos procedimentos descritos pode acarretar sérias consequências, como a inscrição em serviços de proteção de crédito e o cancelamento de um cadastro, de uma conta bancária ou de um cartão de crédito;
- tentam induzir o usuário a fornecer dados pessoais e financeiros, por meio do acesso a páginas falsas, que tentam se passar pela página oficial da instituição; da instalação de códigos maliciosos, projetados para coletar informações sensíveis; e do preenchimento de formulários contidos na mensagem ou em páginas web.
Este meio de ataque é conhecido como
- tentam se passar pela comunicação oficial de uma instituição conhecida, tal como banco, empresa ou site popular;
- procuram atrair a atenção do usuário, seja por curiosidade, por caridade ou pela possibilidade de obter alguma vantagem financeira;
- informam que a não execução dos procedimentos descritos pode acarretar sérias consequências, como a inscrição em serviços de proteção de crédito e o cancelamento de um cadastro, de uma conta bancária ou de um cartão de crédito;
- tentam induzir o usuário a fornecer dados pessoais e financeiros, por meio do acesso a páginas falsas, que tentam se passar pela página oficial da instituição; da instalação de códigos maliciosos, projetados para coletar informações sensíveis; e do preenchimento de formulários contidos na mensagem ou em páginas web.
Este meio de ataque é conhecido como
Ano: 2012
Banca:
AOCP
Órgão:
TCE-PA
Prova:
AOCP - 2012 - TCE-PA - Assessor Técnico de Informática - Analista de Segurança |
Q271785
Segurança da Informação
O Open Web Application Security Project (OWASP) é
Ano: 2012
Banca:
FUMARC
Órgão:
TJ-MG
Prova:
FUMARC - 2012 - TJ-MG - Técnico Judiciário - Administrador de Rede |
Q253547
Segurança da Informação
Em relação às normas relacionadas a segurança da informação, julgue os itens a seguir, marcando com (V) a assertiva verdadeira e com (F) a assertiva falsa.
( ) A gestão de riscos geralmente inclui a análise/avaliação de riscos, o tratamento de riscos, a aceitação de riscos e a comunicação de riscos.
( ) A elaboração de uma política de segurança da informação deve ser o primeiro passo de uma organização que deseja proteger seus ativos e estar livre de perigos e incertezas.
( ) Autenticidade refere-se a propriedade de salvaguarda da exatidão e completeza da informação.
( ) A norma ISO/IEC 15408 (Common Criteria) é a versão brasileira da bS 7799 (British standard) e especifca os requisitos para implementação de controles de segurança personalizados para as necessidades individuais de organizações ou suas partes.
Assinale a opção com a sequência CORRETA.
( ) A gestão de riscos geralmente inclui a análise/avaliação de riscos, o tratamento de riscos, a aceitação de riscos e a comunicação de riscos.
( ) A elaboração de uma política de segurança da informação deve ser o primeiro passo de uma organização que deseja proteger seus ativos e estar livre de perigos e incertezas.
( ) Autenticidade refere-se a propriedade de salvaguarda da exatidão e completeza da informação.
( ) A norma ISO/IEC 15408 (Common Criteria) é a versão brasileira da bS 7799 (British standard) e especifca os requisitos para implementação de controles de segurança personalizados para as necessidades individuais de organizações ou suas partes.
Assinale a opção com a sequência CORRETA.