Questões de Concursos

filtre e encontre questões para seus estudos.

Acerca de redes de computadores e segurança da informação, julgue os itens subsequentes.

Backdoor é uma forma de configuração do computador para que ele engane os invasores, que, ao acessarem uma porta falsa, serão automaticamente bloqueados.

Considere as seguintes afirmações referentes a Servidores Web

I. São pré-configurados para executar os protocolos TLS (SSL) e HTTPS.

 II. Possuem ou se comunicam com um servidor de aplicação para permitir a execução de scripts.

 III. Além do download de informações, permitem a realização de uploads.

 IV. Por default, é instalado no diretório "ServerRoot".

As características e recursos listados acima que são nativos tanto no servidor Web IIS (Internet Information Service) quanto no servidor Web Apache são:

O Hash Message Authentication Code (HMAC) pode ser utilizado para autenticar mensagens. Esse esquema de autenticação combina o algoritmo de resumo de mensagem com a(o)

Quanto a instalação e configuração de antivírus Mcafee Viruscan Enterprise e do Internet Explorer (IE7), julgue os próximos itens.

O tratamento para proteção de vírus é suportado em arquivos ocultos e compactados no Viruscan Enterprise.

O objetivo de prevenir o acesso físico não autorizado, bem como os danos e interferências com as instalações e informações da organização, definido na Norma 27002, NÃO é atendido pelo controle

Maria tem recebido e-mails não solicitados, de origem desconhecida. Como esse tipo de e-mail é cada vez mais comum, alguns dos principais gerenciadores de e-mail oferecem mecanismos para minimizar os inconvenientes causados por essas mensagens.

Assinale a opção que indica o termo pelo qual esse tipo de e-mail é referido.

A criptografia moderna tem três tipos de ferramentas básicas: algoritmos criptográficos simétricos e assimétricos e as funções de resumo de mensagem. Acerca dos principais algoritmos para esses tipos de ferramenta criptográfica, julgue os itens subseqüentes.

O algoritmo criptográfico DES é uma cifra de substituição que mapeia um bloco de texto claro de 64 bits em um outro bloco de criptograma de 64 bits.

Na coluna I estão dispostos alguns conceitos relacionados à segurança da informação. Estabeleça a correta correspondência com suas características ou funcionalidades, conforme apresentado na coluna II.

Coluna I

1 DoS

2 Filtering

3 Sniffing

4 Hijacking

5 Flood

Coluna II

( ) negação de um serviço.

( ) modificação do payload do pacote com recálculo do checksum para torná-lo válido.

( ) monitoramento do tráfego da rede entre um trecho de rede.

( ) roubo de sessão.

( ) envio de pacotes repetidos através da rede.

A sequência correta, de cima para baixo, é:

Julgue os itens subsequentes, relativos a conceitos de segurança da informação.

O armazenamento em nuvem, ou em disco virtual, possibilita o armazenamento e o compartilhamento de arquivos e pastas de modo seguro, ou seja, sem que o usuário corra o risco de perder dados.

Considere que a equipe de suporte técnico de determinada empresa necessite fazer escolhas, configurações e procedimentos concernentes a segurança da informação da rede de computadores dessa empresa. Nessa situação, julgue os itens seguintes.

Considere que essa empresa tenha adotado um sistema de detecção de intrusos embasado em anomalias. Nessa situação, o sistema adotado cria um perfil de tráfego a partir da operação normal do sistema sem depender de conhecimentos prévios de ataques já registrados.

A política de uso aceitável normalmente faz parte da política de segurança da informação das organizações e é disponibilizada na página web ou no momento em que o funcionário passa a ter acesso aos recursos computacionais. Sendo assim, consiste em uma situação que geralmente não é considerada como de uso abusivo, ou seja, que não infringe a política de uso aceitável, o(a)

Julgue os itens seguintes, referentes a segurança física e segurança lógica de sistemas.

A segurança lógica é responsável por medidas de controle que permitam que usuários e sistemas acessem informação que esteja explicitamente permitida. Nesse sentido, as etapas de autenticação e autorização são consideradas práticas inadequadas de segurança lógica.

Acerca dos requisitos de segurança da informação, julgue os itens a seguir.

Um ataque à infraestrutura de conectividade de um banco à Internet, interrompendo o acesso a seus serviços de home banking, afeta a disponibilidade.

Estão disponíveis via Internet ferramentas voltadas para a segurança de redes, distribuídas gratuitamente e, em geral, com código fonteaberto. Acerca das ferramentas de segurança e suas aplicações, julgue os itens que se seguem.

Sistemas de detecção de intrusão, como o SNORT, consistem normalmente em uma proteção reativa a incidentes de segurança e podem ser utilizados na auditoria a posteriori de incidentes.

Analise as afirmações sobre os recursos que o Windows oferece.

1- Se o seu computador é compartilhado por outras pessoas através de senhas, cada usuário pode personalizar sua área de trabalho.

2- A área de transferência é um recurso que armazena a última informação copiada ou recortada.

3- Para melhorar o desempenho do computador deve-se regularmente fazer a limpeza do disco rígido usando as ferramentas ScanDisk e o desfragmentador de disco.

São corretas as afirmações:

Visando preservar a segurança da informação num ambiente de TI, uma das regras da política de controle de acesso é:

Com relação aos conceitos de disponibilidade, confidencialidade e integridade, assinale a opção incorreta.

Analise:

I. Umas das maneiras de proteção das informações no computador se dá pela utilização de um firewall, que bloqueia ou libera acesso ao computador por meio de uma rede ou internet dependendo de sua configuração.

II. Os vírus de correio eletrônico são anexados às mensagens enviadas e recebidas. O firewall de filtros de pacotes pode verificar o conteúdo de tais mensagens e, portanto, proteger o computador contra ataques deste tipo.

III. Phishing é uma técnica de ataque que induz o usuário a fornecer informações pessoais ou financeiras. Umas das formas comuns para esse tipo de ataque é o recebimento de mensagens de correio eletrônico de fontes aparentemente confiáveis, mas que, na verdade, dirige o usuário para páginas de internet fraudulentas, como por exemplo falsas páginas de banco.

É correto o que consta em

Página 37