Foram encontradas 240 questões.
Julgue os itens subsequentes, a respeito de aplicativos e
procedimentos de Internet.
A exibição, em uma página da Web acessada por meio do Internet Explorer (IE), de um xis vermelho (ou outro espaço reservado) no lugar de uma imagem pode ocorrer em razão de: o link para a imagem na página da Web estar quebrado; o tipo de arquivo da imagem não ser suportado pelo IE; o computador não ter espaço suficiente em disco para armazenar os arquivos temporários de que precisa para mostrar as imagens; o IE estar configurado para bloquear os programas utilizados para a exibição das imagens.procedimentos de Internet.
Provas
Questão presente nas seguintes provas
Com relação a redes TCP/IP e seus mecanismos de proteção, julgue
os itens subsequentes.
O posicionamento correto de um firewall é dentro da DMZ.os itens subsequentes.
Provas
Questão presente nas seguintes provas
872253
Ano: 2011
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: BRB
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: BRB
Provas:
Determinada empresa efetuou, de acordo com a norma
ISO/IEC 27002, análise crítica da sua política de segurança,
iniciando-a por uma área específica. Uma equipe interna de
auditoria, composta por pessoas não relacionadas à área objeto
de análise, foi montada especialmente para essa finalidade.
Considerando essa situação hipotética e o que dispõe a referida
norma, julgue os itens a seguir.
Segundo a norma mencionada, as informações de saída geradas pela análise crítica devem conter, entre outras, tendências relacionadas a ameaças e vulnerabilidades, assim como relatos acerca de incidentes de segurança ocorridos na área analisada.ISO/IEC 27002, análise crítica da sua política de segurança,
iniciando-a por uma área específica. Uma equipe interna de
auditoria, composta por pessoas não relacionadas à área objeto
de análise, foi montada especialmente para essa finalidade.
Considerando essa situação hipotética e o que dispõe a referida
norma, julgue os itens a seguir.
Provas
Questão presente nas seguintes provas
872252
Ano: 2011
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: BRB
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: BRB
Provas:
Determinada empresa efetuou, de acordo com a norma
ISO/IEC 27002, análise crítica da sua política de segurança,
iniciando-a por uma área específica. Uma equipe interna de
auditoria, composta por pessoas não relacionadas à área objeto
de análise, foi montada especialmente para essa finalidade.
Considerando essa situação hipotética e o que dispõe a referida
norma, julgue os itens a seguir.
Suponha que a equipe de auditoria, por meio da análise do documento de política de segurança da informação e dos controles estabelecidos para a área avaliada, tenha observado que a referida área estava provendo novos serviços disponibilizados via Web sem avaliação/análise de risco nem detalhamento dos controles de segurança relativos a tais serviços. Nesse caso, é correto afirmar que o procedimento adotado pela área avaliada não atende ao que dispõe a norma em questão.ISO/IEC 27002, análise crítica da sua política de segurança,
iniciando-a por uma área específica. Uma equipe interna de
auditoria, composta por pessoas não relacionadas à área objeto
de análise, foi montada especialmente para essa finalidade.
Considerando essa situação hipotética e o que dispõe a referida
norma, julgue os itens a seguir.
Provas
Questão presente nas seguintes provas
872251
Ano: 2011
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: BRB
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: BRB
Provas:
- Conceitos BásicosTerminologiaAmeaça
- Ataques e Golpes e AmeaçasMalwaresBackdoor
- AAA: Autenticação, Autorização e AuditoriaIAM: Gerenciamento de Identidade e Acesso
- GestãoSGSIISO 27002
De uma lanchonete na Georgia (EUA), um ex-funcionário
de uma empresa farmacêutica norte-americana conseguiu apagar a
maior parte da infraestrutura de computadores dessa companhia.
Usando uma conta de usuário, o ex-funcionário acessou a rede da
empresa e disparou o console de gerenciamento vSphere VMware
instalado secretamente por ele próprio na rede da companhia
algumas semanas antes da sua demissão. Pelo vSphere, ele apagou
88 servidores dos sistemas de hospedagem VMware da empresa,
um a um.
Internet: <idgnow.uol.com.br> (com adaptações)
Acerca da situação descrita no texto acima e considerando o disposto na norma ISO/IEC 27002, julgue os itens subsequentes.
Provas
Questão presente nas seguintes provas
872250
Ano: 2011
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: BRB
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: BRB
Provas:
- Conceitos BásicosPrincípiosConfidencialidade
- Conceitos BásicosPrincípiosDisponibilidade
- Conceitos BásicosPrincípiosIntegridade
- GestãoSGSIISO 27002
De uma lanchonete na Georgia (EUA), um ex-funcionário
de uma empresa farmacêutica norte-americana conseguiu apagar a
maior parte da infraestrutura de computadores dessa companhia.
Usando uma conta de usuário, o ex-funcionário acessou a rede da
empresa e disparou o console de gerenciamento vSphere VMware
instalado secretamente por ele próprio na rede da companhia
algumas semanas antes da sua demissão. Pelo vSphere, ele apagou
88 servidores dos sistemas de hospedagem VMware da empresa,
um a um.
Internet: <idgnow.uol.com.br> (com adaptações)
Acerca da situação descrita no texto acima e considerando o disposto na norma ISO/IEC 27002, julgue os itens subsequentes.
Provas
Questão presente nas seguintes provas
872249
Ano: 2011
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: BRB
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: BRB
Provas:
- AAA: Autenticação, Autorização e AuditoriaBiometria
- Controle de AcessoControle de Acesso Fìsico
- Controle de AcessoControle de Acesso Lógico
- GestãoSGSIISO 27002
Com relação a mecanismos de segurança, julgue os itens que se
seguem.
Conforme disposto na norma ISO/IEC 27002, sistemas biométricos podem ser utilizados como mecanismos de controle de acesso. Considerando-se essa informação, é correto afirmar que uma porta com dispositivo biométrico de leitura de impressão digital para se acessar uma sala de servidores caracteriza um controle de acesso lógico.seguem.
Provas
Questão presente nas seguintes provas
872248
Ano: 2011
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: BRB
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: BRB
Provas:
- Conceitos BásicosPrincípiosIrretratabilidade (Não Repúdio)
- CriptografiaCriptografia Assimétrica
- CriptografiaCriptografia Simétrica
Julgue o item a seguir, a respeito de criptografia.
Em uma comunicação, considere que o emissor e o receptor sejam representados, respectivamente, por A e B. Nesse caso, tanto o uso de criptografia simétrica (em que uma chave K seja compartilhada por A e B) quanto o uso de criptografia assimétrica (em que A use a chave pública de B para criptografar mensagens) não garantem o princípio da irretratabilidade.
Em uma comunicação, considere que o emissor e o receptor sejam representados, respectivamente, por A e B. Nesse caso, tanto o uso de criptografia simétrica (em que uma chave K seja compartilhada por A e B) quanto o uso de criptografia assimétrica (em que A use a chave pública de B para criptografar mensagens) não garantem o princípio da irretratabilidade.
Provas
Questão presente nas seguintes provas
872247
Ano: 2011
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: BRB
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: BRB
Provas:

Com relação à situação apresentada no texto acima, no que se refere
a gerenciamento de segurança da informação e considerando o
disposto na norma ISO/IEC 27002, julgue os próximos itens.
Provas
Questão presente nas seguintes provas
872246
Ano: 2011
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: BRB
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: BRB
Provas:

Com relação à situação apresentada no texto acima, no que se refere
a gerenciamento de segurança da informação e considerando o
disposto na norma ISO/IEC 27002, julgue os próximos itens.
Provas
Questão presente nas seguintes provas
Cadernos
Caderno Container