Questões de Concursos

filtre e encontre questões para seus estudos.

Acerca de aplicativos e tecnologias associados à Internet, julgue os itens a seguir.

Quando um número grande de usuários recebe um vírus eletrônico por meio de arquivo anexado a uma mensagem de e-mail, caracteriza-se a situação de vulnerabilidade denominada spam.

A criptografia moderna tem três tipos de ferramentas básicas: algoritmos criptográficos simétricos e assimétricos e as funções de resumo de mensagem. Acerca dos principais algoritmos para esses tipos de ferramenta criptográfica, julgue os itens subseqüentes.

MD5 e SHA-1 são funções de resumo de mensagem (funções hash). Esses algoritmos têm a finalidade de garantir a integridade e a autenticidade para mensagens de tamanho arbitrário.

Com relação a segurança, protocolos, ferramentas e procedimentos utilizados na Internet, julgue os próximos itens.

No acesso a uma página da Internet, é comum a utilização do protocolo HTTP, que, no Internet Explorer, pode ser visualizado no canto esquerdo da barra de endereços. Em sítios seguros, normalmente ocorre a substituição desse protocolo pelo HTTPS, que utiliza, por padrão, criptografia e protocolo TCP na porta 80.

Como é conhecido o tipo de programa nocivo cuja característica principal é replicar-se automaticamente, fazendo cópias de si mesmo para se propagar de uma unidade de disco para outra ou de um computador para outro através de e-mails?

Julgue os itens a seguir, relacionados à segurança da informação.

A adoção de crachás para identificar as pessoas e controlar seus acessos às dependências de uma empresa é um mecanismo adequado para preservar a segurança da informação da empresa.

Acerca dos conceitos de organização e de gerenciamento de arquivos, pastas e programas, dos procedimentos de segurança da informação e das noções de vírus, julgue os itens subsequentes. As organizações, independentemente de suas áreas de negócios, não devem permitir que seus usuários abram e-mails de pessoas desconhecidas em seus computadores, sob pena de seu ambiente computacional ser colocado em risco.

I. Estimular o trabalho colaborativo, tanto na Internet
quanto na Intranet, por meio de instrumentos do
tipo diário profissional (ou corporativo) eletrônico,
onde conteúdos mais recentes aparecem no topo
da página e mais antigos no final.

II. Utilizar, preferencialmente, um navegador livre
(Software Livre) para acesso a páginas da Internet.

III. Transferir toda página pessoal que seja do interesse
do Tribunal (arquivos html, imagens e outros
correlatos) para o servidor Intranet que abrigará o
site desenvolvido, para que este fique disponível ao
uso interno e comum.

IV. Evitar a abertura de mensagens eletrônicas não
solicitadas, provenientes de instituições bancárias
ou empresas, que possam induzir o acesso a
páginas fraudulentas na Internet, com vistas a
roubar senhas e outras informações pessoais
valiosas registradas no computador.

V. Ao enviar informações sigilosas via mensagem eletrônica
deve-se utilizar de um sistema que façaa
codificação (chave, cifra), de modo que somente as
máquinas que conhecem o código consigam decifrá-
lo.

VI. Utilizar a impressora multifuncional para converter
em arquivo formato jpeg os documentos em papel.

VII. Proceder, diariamente, à cópia de segurança dos
dados em fitas digitais regraváveis (algumas
comportam até 72 Gb de capacidade) em mídias
alternadas para manter a segurança e economizar
material.

VIII. Ao instalar quaisquer dispositivos que necessitem
de comunicação entre o sistema operacional e o
hardware (espécie de tradutor/intérprete), providenciar
as ações necessárias.

IX. Alterar a pasta onde o editor de textos MS-Word
grava seus modelos (extensões .DOT), sendo que
a partir dessa alteração os modelos serão gravados
nessa e obtidos dessa nova pasta.

X. Gravar em todo cabeçalho e rodapé das planilhas
eletrônicas MS-Excel do Tribunal os padrões de
logo e página estabelecidos pela Organização.

O cuidado solicitado em V aplica o conceito de

Considerando os conceitos de segurança da informação e ferramentas para auxílio de políticas de segurança, assinale a opção correta.

A informação é um ativo que, como qualquer outro ativo importante, é essencial para os negócios de uma organização. Sobre os ativos, segundo a Norma ABNT NBR ISO/IEC 27002:2005, é correto afirmar:

Imagem 003.jpg

Considerando:

- no § 3º os itens II e III;
- no § 7º o termo browser e o item I;
- podem ser corretamente identificados, respectivamente, assuntos referentes a

Com relação à segurança de sistemas, julgue os itens seguintes. O NIDS analisa e monitora as informações coletadas a partir de um host, descartando, nessa análise, o tráfego que passa pela rede. Busca identificar ataques, expondo, de forma proposital, um host ou servidor com configurações específicas.

Considere que a equipe de suporte técnico de determinada empresa necessite fazer escolhas, configurações e procedimentos concernentes a segurança da informação da rede de computadores dessa empresa. Nessa situação, julgue os itens seguintes.

Ao se instalar um servidor proxy squid em computador com sistema operacional Linux, o serviço deve ser criado no usuário root, por motivo de segurança.

Em uma rede sem fio que utiliza WPA2-Personal, o método de autenticação utiliza
Para evitar que sua conta seja invadida no futuro, algumas ações deverão ser executadas para mantê-la protegida, EXCETO:

Este serviço é como uma barreira que verifica informações (freqüentemente denominada tráfego) vindas da Internet ou de uma rede e, em seguida, joga essas informações fora ou permite que elas passem pelo computador, dependendo das suas configurações. Esta frase se refere ao serviço de:

A complexidade sempre crescente das redes de comunicação vem exigindo cada vez mais o emprego de ferramentas automatizadas de gerência de redes. Isso motivou esforços para a padronização de arquiteturas de gerência, incluindo a definição de protocolos e bancos de dados específicos de gerência de redes e sistemas. O protocolo padronizado de gerência de redes mais popular da atualidade é o SNMP (simple network management protocol), que tem três versões oficialmente publicadas em RFC (SNMPv1, SNMPv2 e SNMPv3), todas conservando alguns princípios básicos comuns, mas com diferenças no que se refere ao comportamento do protocolo, tipos de mensagens e mecanismos de segurança. Acerca do protocolo SNMP nas versões v1 e v2, julgue os itens a seguir.

Para efeito de troca das mensagens em SNMPv1, é requerido apenas um serviço de transporte com base em datagramas não-confiáveis.

No que se refere a processos de desenvolvimento seguro de aplicações, julgue os itens subsecutivos.

O processo SDL (Secure Development Lifecycle) tem sido adotado pela Microsoft no desenvolvimento de alguns de seus produtos, como Windows Server, SQL Server e Exchange Server, reduzindo o número de vulnerabilidades encontradas nesses produtos em versões desenvolvidas sem o uso do SDL. Uma das características desse processo é que ele provê dois roteiros, sendo um com foco no suporte a desenvolvimento de novos sistemas com base em um processo iterativo, e outro que enfoca a manutenção de sistemas já existentes.

Com relação aos ataques e aos dispositivos de segurança, julgue os itens subsequentes.

IDS e IPS detectam intrusões com alta precisão, porém diferem pelo fato de o segundo atuar bloqueando o tráfego, quando algum evento relevante é detectado.

Página 48