Questões sobre Segurança da Informação da FGV

Atualmente, a função do gestor do processo de segurança da informação vem ganhando destaque em diversas organizações.

Os níveis de confiabilidade em que a informação pode ser classificada são:

  • A. pública e privada;
  • B. pública, interna e privada;
  • C. pública, interna, confidencial e restrita;
  • D. pública, privada, interna, confidencial e restrita;
  • E. pública, privada, interna, externa, confidencial e restrita.
Clique em uma opção abaixo para responder a questão:
Para implementar uma resolução de nomes mais segura, foi desenvolvido o padrão DNSSEC. Basicamente ele serve para:
  • A. assinar digitalmente os registros DNS, o que permite fornecer proteção completa contra ataques do tipo DoS;
  • B. permitir um acesso seguro a consultas DNS, através de criptografia simétrica;
  • C. permitir uma assinatura na transferência de zonas entre servidores DNS primários e secundários;
  • D. garantir a confidencialidade do conjunto de registros de recursos, o Resource Record Set (RRset);
  • E. evitar que dados de DNS sejam forjados ou manipulados, porém sem fornecer confidencialidade, pois as respostas DNSSEC são autenticadas, mas não criptografadas.
Clique em uma opção abaixo para responder a questão:
No contexto da Segurança da Informação, o primeiro controle de acesso a ser estabelecido, isto é, a primeira barreira de segurança deve ser o controle de acesso
  • A. lógico.
  • B. físico.
  • C. por nome de usuário (login) e senha.
  • D. por DMZ.
  • E. por criptografia.
Clique em uma opção abaixo para responder a questão:
No contexto da gerência de riscos de segurança da informação e levando em conta os critérios para a avaliação de riscos, deve-se
  • A. considerar os critérios do negócio.
  • B. considerar os fatores sociais.
  • C. definir o plano de tratamento do risco.
  • D. aceitar o risco.
  • E. considerar os requisitos legais, os regulatórios e as obrigações contratuais.
Clique em uma opção abaixo para responder a questão:
Uma empresa suspeita que vem sofrendo port scanning em sua rede. Para detectar isso, o especialista em segurança recomendou a instalação de um:
  • A. Proxy;
  • B. NIDS;
  • C. NAT;
  • D. HIDS;
  • E. Acess Point.
Clique em uma opção abaixo para responder a questão:

Sobre os conceitos de segurança da informação, analise as afirmativas a seguir:

I. Uma ameaça tem o poder de comprometer ativos vulneráveis.

II. Risco é a combinação das consequências de um incidente de segurança com a sua probabilidade de ocorrência.

III. Vulnerabilidades técnicas são mais críticas do que vulnerabilidades criadas por comportamento humano.

Está correto somente o que se afirma em:

  • A. I;
  • B. II;
  • C. III;
  • D. I e II;
  • E. I e III.
Clique em uma opção abaixo para responder a questão:

Analise o extrato de um acórdão do Tribunal de Contas da União mostrado a seguir.

O trecho entre aspas faz parte, na norma, da seção:

  • A. Aquisição, Desenvolvimento e Manutenção de SI;
  • B. Gestão de Ativos;
  • C. Organizando a Segurança da Informação;
  • D. Política de Segurança da Informação;
  • E. Segurança Física e do Ambiente.
Clique em uma opção abaixo para responder a questão:
O protocolo TELNET foi projetado para proporcionar facilidade de comunicação baseada em texto interativo bidirecional, por meio de uma conexão de terminal virtual. No entanto, ele possui fragilidades que podem comprometer a confidencialidade dessa comunicação. Um protocolo atualmente usado como substituto do TELNET, que garante essa confidencialidade, é:
  • A. DNS
  • B. SSH
  • C. FTP
  • D. RSA
  • E. SMTP
Clique em uma opção abaixo para responder a questão:

Sniffers são programas que permitem capturar/inspecionar os dados trafegados em redes de computadores.

Em redes ethernet, para que seja possível capturar pacotes que não sejam endereçados à própria máquina, Sniffers devem configurar a interface de rede, para trabalhar em modo

  • A. promíscuo.
  • B. broadcast.
  • C. inspect.
  • D. multi-user.
  • E. admin.
Clique em uma opção abaixo para responder a questão:
Com relação aos aspectos da segurança da informação, analise as afirmativas a seguir. I. Autenticação – visa garantir ao remetente e ao destinatário a identidade da outra parte envolvida na comunicação, confirmando ou não se é de fato quem alega ser. II. Integridade – visa garantir que apenas o remetente e o destinatário pretendido devem poder entender o conteúdo da mensagem transmitida. III. Confidencialidade – visa garantir que o conteúdo da comunicação, durante a transmissão, não seja alterado por acidente ou por má intenção. Assinale:
  • A. se somente a afirmativa I estiver correta.
  • B. se somente a afirmativa II estiver correta.
  • C. se somente a afirmativa III estiver correta.
  • D. se somente as afirmativas I e II estiverem corretas.
  • E. se todas as afirmativas estiverem corretas.
Clique em uma opção abaixo para responder a questão: