Questões comentadas de Concursos para Analista - Segurança da Informação

Limpar Busca

O processo de gerenciamento de risco se resume em identificar os riscos, avaliar a probabilidade dos riscos acontecerem e determinar os controles para

  • A eliminar todos os riscos identificados e prover 100% de segurança.
  • B eliminar alguns riscos identificados e prover entre 60% e 80% de segurança.
  • C eliminar alguns riscos identificados e prover, no máximo, 50% de segurança.
  • D reduzir os riscos identificados a um nível aceitável.
  • E impedir todo e qualquer acesso ao ativo.

A atividade de segurança da informação visa a proteger os valiosos recursos de informação de uma empresa através da seleção e aplicação de salvaguardas apropriadas, ajudando a atingir o objetivo do negócio ou sua missão.

Nesse sentido, um programa de proteção da informação efetivo deve

  • A ser restrito à área de tecnologia da informação (TI) da empresa.
  • B ser restrito à área de protocolo de documentos da empresa.
  • C englobar parte da área de TI e parte da área de protocolo de documentos da empresa.
  • D englobar toda a área de TI e toda a área de protocolo de documentos da empresa.
  • E ir além da área de TI e da área de protocolo de documentos da empresa.

Os worms (vermes) são códigos maliciosos que utilizam a rede como principal meio para replicação.

O tipo de worm que se mantém como uma cópia única de si mesmo em qualquer ponto no tempo enquanto se transfere para hosts vizinhos na rede é conhecido como

  • A Downloader
  • B Rabbit
  • C Trojan Horse
  • D Octopus
  • E Logic bomb

Uma forma de monitorar os programas que são executados em uma estação de trabalho, com respeito à alocação não autorizada das portas de rede, é configurar adequadamente um guardião idealizado para essa tarefa conhecido como

  • A antivírus
  • B firewall pessoal
  • C IDS de host
  • D gerenciador de tarefas
  • E escalonador de processos

O processo de autenticação de usuários é um método eficaz para proteger o acesso indevido de pessoas a computadores, sistemas operacionais, softwares, redes e ambientes físicos. Um sistema que utiliza um processo de forte autenticação deve verificar algo que o usuário sabe, algo que ele possui e algo que ele é.

Para acessar o sistema, nessa ordem de verificação, um usuário legítimo deve fornecer os seguintes itens pessoais:

  • A senha pessoal, token com a chave pública e digital
  • B senha pessoal, token com o certificado digital e digital
  • C senha pessoal, token com a chave privada e digital
  • D chave privada, token com a senha pessoal e certificado digital
  • E chave pública, token com a senha pessoal e certificado digital