Questões de Concursos

filtre e encontre questões para seus estudos.

Uma rede privada virtual

Carlos, que trabalha no Tribunal Regional do Trabalho da 15a Região, estava estudando métodos de criptografia e decidiu aplicar seus conhecimentos enviando uma mensagem cifrada a seu colega Evandro. Carlos criou uma mensagem codificada em que cada letra foi substituída pela letra que está duas posições abaixo no alfabeto. Desta forma, "A" se tornou "C", "B" se tornou "D" e assim por diante. Carlos já informou ao seu amigo que o código é "deslocamento da letra em 2 posições". Evandro, ao receber a mensagem, conseguiu decodificá-la. Mas, qualquer outra pessoa que olhasse esta mensagem, veria somente um emaranhado de letras sem sentido. Carlos aplicou o método de criptografia

Julgue os itens subsequentes com relação a ataques a redes de computadores, prevenção e tratamento de incidentes.

Os logs são essenciais para as notificações de incidentes, pois permitem detectar informações como data e hora em que uma atividade ocorreu, endereço IP de origem da atividade e portas envolvidas.

Com relação aos conceitos de tecnologia da informação, julgue os itens a seguir.

Confidencialidade, disponibilidade e integridade da informação, que são conceitos importantes de segurança da informação em ambiente digital, devem estar presentes na gestão e no uso de sistemas de informação, em benefício dos cidadãos e dos fornecedores de soluções.

Ataques costumam ocorrer na Internet com diversos objetivos, visando diferentes alvos e usando variadas técnicas. Qualquer serviço, computador ou rede que seja acessível via Internet pode ser alvo de um ataque, assim como qualquer computador com acesso à Internet pode participar de um ataque.

Com relação a este assunto, são realizadas as seguintes afirmativas:

1. A varredura em redes e a exploração de vulnerabilidades associadas podem ser usadas de forma legítima por pessoas devidamente autorizadas, para verificar a segurança de computadores e redes e, assim, tomar medidas corretivas e preventivas.

2. Falsificação de e-mail, ou e-mail spoofing, é uma técnica que consiste em alterar campos do cabeçalho de um e-mail, de forma a aparentar que ele foi enviado de uma determinada origem quando, na verdade, foi enviado de outra.

3. Um ataque de força bruta consiste em adivinhar, por tentativa e erro, um nome de usuário e senha e, assim, executar processos e acessar sites, computadores e serviços em nome e com os mesmos privilégios deste usuário.

Assinale a alternativa que indica todas as afirmativas corretas.

O acesso aos serviços bancários via Internet está sujeito a várias fases de controle. Um dos bancos que disponibiliza esses serviços solicita, inicialmente, o número da agência e o da conta corrente. Numa segunda etapa, exige uma senha. A partir daí, o cliente pode realizar apenas as transações às quais tem acesso.

Os atributos de segurança que esse exemplo implementa, na sequência em que ocorrem são

No âmbito da segurança da informação, observe as afirmativas a seguir.

I - Se uma ferramenta de análise de vulnerabilidades aponta falha de segurança em um determinado ambiente, é porque não existem barreiras de proteção (firewalls) configuradas.

II - Os esforços de controle de acesso devem ser direcionados aos usuários externos, já que ataques de usuários internos não são factíveis.

III - Heurísticas em programas de antivírus podem detectar um vírus ainda não conhecido, contudo, esse mecanismo está sujeito a falsos positivos.

Está(ão) correta(s) SOMENTE a(s) afirmativa(s)

Com relação aos conceitos e às tecnologias de segurança da
informação em ambientes eletrônicos, julgue os itens que se
seguem.

O controle de acesso lógico em uma empresa garante que apenas pessoas autorizadas tenham acesso ao ambiente físico da empresa, impedindo que episódios de roubo ou vandalismo ocorram contra o patrimônio.

Considerando processos e threads dos sistemas operacionais, correlacione as colunas abaixo e, em seguida, assinale a alternativa que apresenta a sequência correta.

Coluna A

1. Vulnerabilidade.

2. Phishing.

3. Spam.

4. Malware.

Coluna B

( ) Podem ser criadas por configurações incorretas do computador ou de segurança.

( ) Consiste no envio de mensagens indesejadas, o que pode trazer sérios problemas de segurança, pois pode ser usado para transmitir cavalos de troia e outras pragas virtuais.

( ) Golpe on-line de falsificação que pode usar, por exemplo, o e-mail para fazer com que uma pessoa revele informações sigilosas, como o número do cartão de crédito do usuário.

( ) Categoria de código malicioso que inclui vírus, worms e cavalos de troia.

Um certificado de segurança usado pelo Internet Explorer é uma declaração que verifica a

A respeito de segurança na internet, analise as afirmativas.

I - A assinatura digital permite comprovar a autenticidade e a integridade de uma informação, ou seja, que ela foi realmente gerada por quem diz ter feito isto e que ela não foi alterada.

II - Não existe risco em acessar sites de Internet Banking por meio de links disponíveis em sites ou mesmo em mensagens de email, pois todos os navegadores verificam a autenticidade e a segurança dos endereços contidos nesses links.

III - Ao usar navegadores, para maior segurança, é importante desativar as atualizações automáticas tanto deles, quanto dos complementos que estejam instalados neles.

IV - Ao acessar Webmails, deve-se certificar de utilizar conexões seguras sempre que for acessar a conta, especialmente ao usar redes Wi-Fi públicas.

Está correto o que se afirma em

Quanto ao uso seguro das tecnologias de informação e comunicação,
julgue os itens que se seguem.

Uma das formas de bloquear o acesso a locais não autorizados e restringir acessos a uma rede de computadores é por meio da instalação de firewall, o qual pode ser instalado na rede como um todo, ou apenas em servidores ou nas estações de trabalho.

No que diz respeito à segurança da informação, leia as

afirmativas e assinale a correta.

A probabilidade da ocorrência de um incidente de segurança é um dos elementos que serve para determinar:

“________________ é uma falha de segurança que pode existir em um programa de computador ou sistema operacional e permitir a invasão do sistema por um cracker para que ele possa obter um total controle da máquina. Muitos crackers utilizam deste artifício para instalar vírus de computador ou outros programas maliciosos, conhecidos como ________________.” Assinale a alternativa que completa correta e sequencialmente a afirmação anterior.

O tempo para execução de um ataque de força bruta para quebrar uma senha com k caracteres escolhidos em um conjunto S, no pior caso, é maximizado quando

Em consonância com as normas NBR ISO/IEC 27.001:2006 e 27.002:2005, julgue os itens seguintes quanto a classificação, controle de ativos de informação e gestão de políticas.

Um evento de segurança da informação constitui uma etapa do ciclo PDCA (plan-do-check-act), que é aplicado para divulgar e capacitar todos os processos do sistema de gestão da segurança da informação (SGSI) para os colaboradores da instituição.

Com relação a redes de computadores, Internet e respectivas ferramentas e tecnologias, julgue os itens a seguir. Na segurança da informação, controles físicos são soluções implementadas nos sistemas operacionais em uso nos computadores para garantir, além da disponibilidade das informações, a integridade e a confidencialidade destas.

Julgue os itens que se seguem, relacionados a tecnologias, protocolos e aplicações de redes de computadores.

O servidor de correio eletrônico SMTP (simple mail transfer protocol) utiliza como porta notória a porta 53 do protocolo TCP.

Página 54