Questões de Concursos

filtre e encontre questões para seus estudos.

Julgue os próximos itens, relativos à segurança da informação. Para evitar o acesso de terceiros não confiáveis aos dados, pode-se utilizar a criptografia simétrica, técnica que confere confidencialidade às informações.

Com referência a conceitos de segurança da informação, julgue o item abaixo.

Worms são programas maliciosos que se autorreplicam em redes de computadores anexados a algum outro programa existente e instalado em computadores da rede.

Um Técnico precisa encontrar uma solução de segurança que seja capaz de realizar as ações:

- Enviar um alarme ao administrador;

- Derrubar pacotes maliciosos;

- Bloquear o tráfego a partir do endereço de origem;

- Redefinir a conexão.

A solução correta indicada pelo Técnico é utilizar um

A elaboração de uma política de segurança da informação deve levar em conta aspectos relacionados ao uso dos ativos de informação e aos elementos tecnológicos empregados para materializá-los. Acerca desses aspectos da política de informação, julgue os itens a seguir.

As vulnerabilidades de um ambiente de tecnologia de informação estão essencialmente relacionadas com ativos de hardware e software do ambiente, sendo esses os objetos das ações preventivas e corretivas de segurança da informação.

Julgue os itens a seguir, a respeito de termos e definições fundamentais da ISO 27001.

A declaração de aplicabilidade define os ambientes ou as unidades da organização alvo dos controles estabelecidos pelo sistema de gestão de segurança da informação (SGSI).

Com o desenvolvimento da Internet e a migração de um grande número de sistemas especializados de informação de grandes organizações para sistemas de propósito geral acessíveis universalmente, surgiu a preocupação com a segurança das informações no ambiente da Internet. Acerca da segurança e da tecnologia da informação, julgue os itens a seguir. Em uma organização, a segurança da informação é responsabilidade corporativa do gerente e deve ser mantida no âmbito particular desse gerente.

Acerca de conceitos e modos de utilização da Internet e de intranets, conceitos básicos de tecnologia da informação e segurança da informação, julgue os itens subsequentes.

A biometria é um recurso bastante útil para garantir o acesso aos dados de usuários, pois é utilizada para substituir o uso de senhas, tokens ou códigos de acesso, os quais demandam memorização, transporte dos tokens ou outras formas de se burlar a segurança. Assim, com a biometria, o próprio usuário deve estar presente diante do sistema de autenticação para garantir o seu acesso ao ambiente eletrônico.

Acerca de conceitos básicos de segurança da informação, julgue os itens seguintes.

É recomendável que, entre as medidas de segurança propostas para gerenciar um ambiente automatizado, seja incluída a instalação, em rede, de ameaças que possam servir de armadilhas para usuários mal-intencionados, como criptografia, algoritmos, assinatura digital e antivírus.

Sistemas de detecção de intrusão (IDS) são ferramentas que auxiliam a administração da segurança de um ambiente por meio de verificações em informações providas da rede, dos sistemas ou dos aplicativos. Com relação aos sistemas de detecção de intrusão, julgue os itens seguintes.

Sistemas de detecção de intrusão com base em assinatura de ataques normalmente apresentam alta taxa de falsos negativos. Entretanto, esses sistemas não geram falsos positivos.

Acerca dos conceitos de gerenciamento de arquivos e de segurança da informação, julgue os itens subsequentes.

O computador utilizado pelo usuário que acessa salas de bate-papo não está vulnerável à infecção por worms, visto que esse tipo de ameaça não se propaga por meio de programas de chat.

Aplicações que capturam pacotes da rede e analisam suas características, também conhecidas como “farejadores” de pacotes, são

A Open Web Application Security Project (OWASP) mantém um documento que lista os 10 ataques a segurança de aplicações web mais críticos. Dentre esses ataques descritos na versão mais recente do documento estão:

I. Injection Flaws.

II. Cross-site Scripting (XSS).

III. Malicious File Execution.

IV. Cross-site Request Forgery (CSRF).

Está correto o que se afirma em

Uma empresa suspeita que vem sofrendo port scanning em sua rede. Para detectar isso, o especialista em segurança recomendou a instalação de um:

Quando garante-se que o conteúdo de uma mensagem transmitida deve ser entendida apenas pelo remetente e o destinatário, está se cumprindo a propriedade de comunicação segura denominada

Marque a alternativa correta sobre o backup das mensagens e contatos de email no Outlook Express 6 no Windows:

Quanto às noções de procedimentos de segurança da informação embutidos no Internet Explorer 9, a proteção antimalware e antiphishing é denominada tecnicamente pela Microsoft de:
Conforme as normas e melhores práticas de Segurança da Informação, uma ou mais pessoas podem ter responsabilidades definidas pela Segurança da Informação e elas podem delegar a outros usuários as tarefas dessa segurança. Em relação a essa situação, as normas e melhores práticas de Segurança da Informação recomendam que

Os geradores de transação (GTs) aguardam silenciosamente no computador até que o usuário se autentique, por exemplo, em um home banking ou loja virtual. Uma vez autenticado, o sítio geralmente cria um cookie de sessão, usado para autenticar mensagens subsequentes a partir do navegador. Esses cookies de sessão residem no navegador e se mostram acessíveis por um malware. Um GT pode, com o usuário autenticado no sítio, usar o cookie de sessão para gerar transações em nome do usuário, transferindo fundos de sua conta ou comprando itens a serem enviados como presente. Para o sítio, uma transação gerada por um GT se mostra idêntica a uma transação legítima realizada pelo usuário, pois se origina do mesmo IP usado pelo usuário na mesma hora do dia, tornando-a difícil de ser percebida por ferramentas.

Tendo o texto acima como referência inicial, julgue os próximos itens referentes ao GT.

O SSL (secure socket layer) não pode ser considerado uma contramedida ao GT.

Um computador (ou sistema computacional) é dito seguro se este atende a três requisitos básicos relacionados aos recursos que o compõem: confidencialidade, integridade e disponibilidade. A confidencialidade diz que a informação só está disponível para aqueles devidamente autorizados? a integridade diz que a informação não é destruída ou corrompida e o sistema tem um desempenho correto, e a disponibilidade diz que os serviços/recursos do sistema estão disponíveis sempre que forem necessários. Dentre as alternativas abaixo, assinale sobre violações do requisito de confidencialidade:
O protocolo TELNET foi projetado para proporcionar facilidade de comunicação baseada em texto interativo bidirecional, por meio de uma conexão de terminal virtual. No entanto, ele possui fragilidades que podem comprometer a confidencialidade dessa comunicação. Um protocolo atualmente usado como substituto do TELNET, que garante essa confidencialidade, é:
Página 52