Questões de Concursos
filtre e encontre questões para seus estudos.
63 Uma autenticação é caracterizada como forte quando estão presentes 2 ou mais itens dos seguintes fatores:
A respeito da segurança da informação associada a redes de comunicação de dados, julgue os próximos itens.
O protocolo HTTPS utiliza implementações derivadas do TLS (transport layer security) e visa garantir ao usuário confidencialidade e integridade dos dados em redes TCP/IP, além de outras características de segurança.
Uma rede local foi infectada por um software malicioso que, ao ser executado em algumas estações de trabalho, passou a enviar grande quantidade de e-mails para usuários fora da rede utilizando o cliente de e-mail instalado na estação de trabalho. A mensagem dos e-mails enviados consistia no mesmo código malicioso. Nessa rede local, foi instalado equipamento de firewall que conecta os usuários da rede à Internet, e todos os e-mails são enviados mediante um servidor armazenado na Internet, fora da rede local da empresa.
Com base na situação apresentada acima, julgue os itens seguintes.
Equipamento de firewall que identifica tráfego na camada de transporte é capaz de bloquear o envio de e-mails por meio do uso do protocolo de transporte UDP (User Datagram Protocol).
MC•
Em relação aos conceitos básicos da NBR ISO/IEC 27001:2006, julgue os itens subsecutivos.
A norma em tela prevê que o SGSI inclua uma estrutura para definir objetivos e estabeleça direcionamento global para ações relativas à segurança da informação.
No que diz respeito aos conceitos de redes de computadores, ao programa de correio eletrônico Microsoft Outlook 2016 e às noções de vírus, worms e pragas virtuais, julgue o item.
Os hijackers são uma modalidade de vírus que instala programas no computador com a finalidade de deixar o computador vulnerável, no modo compartilhado, para ataques. A principal característica dessa modalidade é liberar as portas inativas para que outros hackers possam fazer seus ataques por meio delas.Acerca da classificação da informação, julgue os itens seguintes, segundo as orientações da ISO 27002.
A classificação de determinada informação deve permanecer inalterada até que a informação seja descartada.
A respeito de segurança de redes de comunicação, julgue os itens que se seguem.
Um sistema de detecção de intrusão tem a função de identificar se determinado tráfego entre dois servidores ocorre sem criptografia, e é capaz de utilizar mecanismos para criptografar esse tráfego com SSL.
A respeito de segurança da informação, julgue os itens subsequentes.
É possível controlar redes grandes utilizando-se a segmentação dessas redes em diferentes domínios de redes lógicas.
Julgue os itens seguintes, relacionados a segurança física, segurança lógica e gestão de risco.
Em um sistema de controle de acesso discricionário, o administrador do sistema estabelece os direitos de acesso dos usuários aos recursos disponíveis. Com o uso de listas de controle de acesso, os direitos de acesso são concedidos diretamente pelo dono do recurso.
Analise as seguintes afirmações sobre segurança de sistemas computacionais.
I. Do ponto de vista da segurança, os sistemas computacionais têm com um dos principais objetivos a confidencialidade dos dados, que procura impedir que usuários não autorizados sejam capazes de modificar quaisquer dados sem permissão do proprietário.
II. Um ataque conhecido como conexão alçapão (trap door) substitui a tela de login por uma tela idêntica. Quando o usuário digita seu login e senha, um programa envia essas informações para o criminoso, apresenta uma mensagem de erro e substitui a tela de login falsa pela tela verdadeira.
III. Um método utilizado para prevenir ataques realizados por applets é conhecido como caixa de areia (sandbox). Esse método tenta confinar cada applet a um intervalo limitado de endereços virtuais gerados em tempo de execução.
Assinale a alternativa que indica a(s) afirmação(ões) CORRETA(S).
Julgue os itens que se seguem, relativos à ISO 27002.
Segregação de funções é o controle que trata da separação de ambientes de desenvolvimento, de testes e de operação, para garantir que um problema localizado em qualquer um deles não interfira nos demais.
Acerca da gestão de segurança da informação, conforme as normas da ABNT, julgue os itens a seguir.
Como determina a norma ABNT NBR ISO/IEC 27002, para manutenção e reavaliação dos planos de continuidade do negócio, deve haver testes de interrupção e recuperação dos serviços, em que se identifiquem informações relevantes que precisam ser atualizadas. Entre essas informações, por serem desnecessárias, não constam nomes, endereços e telefones de participantes e estratégias de negócio.
Os procedimentos a seguir são recomendados para aumentar o nível de segurança do computador, EXCETO:
Acerca de segurança da informação, julgue os itens que se seguem.
A ISO 17799 abrange os mais diversos aspectos de segurança em seus capítulos, entre os quais: política de segurança da informação; organização da segurança da informação; gestão de ativos; segurança em recursos humanos; segurança física e do ambiente; gestão das operações e comunicações; controle de acesso; aquisição, desenvolvimento e manutenção de sistemas de informação; gestão de incidentes de segurança da informação; gestão da continuidade do negócio; conformidade.
As organizações estão sujeitas a inúmeras ocorrências que variam de acordo com o tipo de negócio realizado e com as fragilidades encontradas no local em que estão situadas. Num Plano de Contingências, a estratégia que tem por objetivo principal identificar condições, situações ou pessoas que possam ser causadoras de ameaças, de modo a criar fatores que tenham também a possibilidade de inibir possíveis ocorrências, é a
Com relação às proxies e aos filtros de acesso, julgue os itens a seguir.
A filtragem de pacotes sem estado baseia-se na inspeção das informações de cabeçalho para determinar se um pacote pode ou não ser aceito ou transmitido.
Suas atualizações recentes
Nenhuma notificação.