Questões de Concursos

filtre e encontre questões para seus estudos.

Para resolver alguns dos riscos das redes sem fio foram desenvolvidos mecanismos de segurança, como o

Alguns termos relacionados com conceitos básicos de segurança da informação estão disponibilizados na coluna I. Estabeleça a correta correspondência com os seus significados, disponibilizados na coluna II.

Coluna I

1. VPN
2. DMZ
3. IDS
4. RoBOT
5. Hijacker

Coluna II

( ) ambiente criado para proteger a rede interna gerando um perímetro de segurança entre a rede interna e a Internet.

( ) programa que pode ser utilizado para controlar computadores e comandar ataques de negação de serviço.

( ) utilização do método de tunelamento que oferece conectividade de rede em longa distância.

( ) sistema de detecção de intrusos.

( ) programa ou script que contamina os registros de navegadores.

A sequência correta é:

Os criminosos cibernéticos conhecidos como hackers (piratas informáticos), possuem diversas formas de ataques contra redes locais e mundiais. Com base nestas informações, marque a alternativa que apresenta uma definição CORRETA para a expressão em destaque.

Julgue os próximos itens, a respeito dos conceitos de segurança, Internet e intranet.

Em um criptossistema, utilizam-se as chaves públicas e privadas do receptor e, na assinatura digital, as chaves públicas e privadas do emissor.

I. Pode-se dizer que um sistema é seguro quando está protegido contra mani-pulação, erros de usuários, desastres naturais e mau funcionamento técnico.
II. Softwares complexos tendem a ter mais "bugs", inclusive que comprometem a segurança do sistema.
III. Os tipos mais genéricos de ataques são: Intrusão, Negação de Serviço e Fur-to de Informação.

As afirmativas CORRETAS são:

Julgue os itens seguintes, relativos a procedimentos de segurança da informação e à utilização do firewall.

Uma das formas de um servidor público proteger as informações confidenciais de uma organização é impedir que pessoas não autorizadas acessem seu ambiente de trabalho e utilizem seu computador.

Os Técnicos Judiciários de TI do TRF3, a fim de tomarem medidas preventivas, devem estar atentos a um tipo de ataque à rede que explora uma falha de segurança no protocolo que mapeia endereços IP para endereços físicos Media Access Control - MAC. Isto porque existe uma lista de conversão que é elaborada e mantida para agilizar a pesquisa dos endereços mapeados. Esse ataque adultera essa lista enviando uma série de falsas respostas ao alvo para que a comunicação passe para o atacante de modo a alterar a comunicação do computador de destino, modificando o mapeamento de endereço IP e MAC, assim se passando pelo alvo e ficando no meio da comunicação. Trata-se do ataque do tipo Man in The Middle - MITM categorizado como

Um teste de penetração, conhecido na literatura como penetration test, é o método pelo qual é testada a segurança de um sistema computacional ou rede pela simulação de ataques de fontes maliciosas. No geral, a análise do sistema busca por qualquer vulnerabilidade que recaia em uma falha de segurança. Sobre penetration tests é correto afirmar.

Analise as afirmações relacionadas à auditoria de segurança da informação e à política de segurança nas organizações:

I - A fase de planejamento da auditoria deve estabelecer todos os recursos necessários à sua execução, iniciando pela busca de fontes de informação, por exemplo, dos responsáveis pelos setores (ou áreas) a serem auditados.

II - O objetivo da fase de execução da auditoria é levantar todas as evidências relevantes aos objetivos da auditoria em si. Por exemplo, considera-se evidência as informações fornecidas pela própria organização, tais como e-mails trocados entre os dirigentes e funcionários.

III - É recomendável efetuar a análise das necessidades de segurança, isto é, identificar as ameaças potenciais, analisar riscos e impactos, antes de definir os objetivos globais de segurança a serem atingidos.

IV - Durante a identificação dos recursos críticos de uma organização, é relevante classificar as informações em públicas, internas ou confi denciais, de acordo com a necessidade específica de proteção contra acessos não-autorizados.

V - Análise de riscos é o ponto-chave da política de segurança e mede ameaças, vulnerabilidades e impactos, em função dos negócios da organização. E, para uma adequada gestão de riscos, deve-se conscientizar todos os funcionários quanto aos riscos e responsabilidades para com a segurança.

Indique a opção correta.

Luiza trabalha em uma empresa com 500 funcionários. A empresa tem centenas de computadores com placas de rede conectando-os. A empresa também tem uma ou mais conexões de alta velocidade com a internet. Luiza foi contratada para evitar que um hacker possa sondar esses computadores, tentar estabelecer conexões FTP com eles, fazer conexões telnet e assim por diante. Ainda, se um funcionário cometer um erro e deixar uma vulnerabilidade na segurança, Luiza deve evitar que os hackers possam chegar nessa máquina e explorar essa fraqueza.

Para evitar esta situação de risco, Luiza deve instalar na rede um
De acordo com a cartilha CERT.BR,

O perímetro de segurança de rede é formado por componentes de segurança capazes de monitorar o tráfego de ingresso e egresso na rede da empresa.

O componente capaz de identificar e impedir o ingresso do tráfego TCP de ACK forjado por entidades hostis e destinado a entidades da rede interna é o

Nas questões de número 51 a 60 considere as configurações típicas de hardware e de instalação dos softwares citados. Considere os aplicativos e sistemas operacionais na sua versão em Português, a não ser quando especificado em contrário.

Ao arrastar um arquivo de uma pasta a outra no MS Explorer usando o botão direito do mouse, as opções presentes no menu que se abre são:

Julgue os itens subsequentes, relativos a segurança da informação,procedimentos, práticas e outros aspectos.

Para tratar um computador infestado por pragas virtuais do tipo pop-up e barra de ferramenta indesejada, é mais indicado o uso de aplicativos com funções de antispyware que aplicativos com função de antivírus. Em ambos os casos, a eficácia da remoção depende da atualização regular das assinaturas de malwares.

Para que sejam alcançados os atributos de segurança da informação deve-se empregar mecanismos adequados. A geração de chaves assimétricas pelo algoritmo RSA é um desses mecanismos. Assinale a alternativa correta em relação aos atributos que podem ser alcançados com esse mecanismo.

Sobre ataques à segurança de sistemas computacionais é correto afirmar:

A complexidade sempre crescente das redes de comunicação vem exigindo cada vez mais o emprego de ferramentas automatizadas de gerência de redes. Isso motivou esforços para a padronização de arquiteturas de gerência, incluindo a definição de protocolos e bancos de dados específicos de gerência de redes e sistemas. O protocolo padronizado de gerência de redes mais popular da atualidade é o SNMP (simple network management protocol), que tem três versões oficialmente publicadas em RFC (SNMPv1, SNMPv2 e SNMPv3), todas conservando alguns princípios básicos comuns, mas com diferenças no que se refere ao comportamento do protocolo, tipos de mensagens e mecanismos de segurança. Acerca do protocolo SNMP nas versões v1 e v2, julgue os itens a seguir.

A mensagem de trap presente em SNMPv1 foi suprimida da padronização de SNMPv2, em função da dificuldade de verificar a fonte das mensagens, o que acarreta potenciais riscos à segurança.

Sobre o spam na Internet podemos afirmar que:

I – Spam são emails não solicitados pelos destinatários da mensagem.

II – Os emails de spam são geralmente enviados a um grande número de pessoas

III – A prática de spam não gera nenhum prejuízo financeiro para os usuários da Internet.

IV – Existem diversas ferramentas e práticas usadas para reduzir o volume de spam na Internet.

Assinale a alternativa CORRETA:

Acerca de segurança da informação e dos procedimentos de becape, julgue os próximos itens.

A instalação de antivírus no computador de um usuário que utiliza a máquina em ambiente organizacional é suficiente para impedir o acesso, por terceiros, a informações privativas do usuário.

Julgue os itens subsecutivos, referentes a conceitos de tecnologia da
informação.

Um filtro de phishing é uma ferramenta que permite criptografar uma mensagem de email cujo teor, supostamente, só poderá ser lido pelo destinatário dessa mensagem.

Página 38