Questões de Concursos
selecione os filtros para encontrar suas questões de concursos e clique no botão abaixo para filtrar e resolver.
Qual das opções a seguir é um aplicativo mal-intencionado projetado para monitorar e registrar as atividades de um usuário de computador?
Com relação ao gerenciamento da segurança de redes de computadores, julgue os itens a seguir.
I Uma das formas de pôr fim aos riscos de invasão de intrusos por programas sniffers (farejadores) em uma rede wi-fi é reduzir a emissão dos identificadores de conjunto de serviços SSID (Service Set Identifiers), que identificam os pontos de acesso de uma rede sem fio.
II A técnica War Driving pode ser descrita da seguinte forma: o interessado posiciona seu carro em um local próximo a uma rede wi-fi e tenta interceptar seu tráfego.
III Os ataques por SQL injection são ameaças do tipo malware que utilizam a engenharia social como método de ataque.
IV Em um ataque distribuído de recusa de serviço (DDoS - Distributed Denial-of-Service), usam-se diversos computadores, em locais diferentes, para efetuar falsas requisições de serviço a servidores web ou de rede com o objetivo de sobrecarregá-los e inutilizar a rede.
Estão certos apenas os itens
Com relação a ataques a redes de computadores, julgue os itens a seguir.
A técnica de spoofing explora a autenticação com base no endereço, com o atacante utilizando um endereço de origem falso, seja físico ou lógico.
Acerca de segurança da informação, julgue os itens a seguir.
As organizações devem estabelecer controles de segurança da informação para proteger os direitos a propriedade intelectual, conforme preceitua as melhores práticas de segurança da informação.
Acerca das políticas de segurança, gestão e certificação digital, julgue os itens a seguir.
O DNS (domain name server) é um componente comum em muitas redes e serve para mapear o hostnames para endereços IP e vice-versa. O uso de DNS separados (split DNS), um para usuários internos da rede e outro para usuários externos da rede, tem sido aplicado para evitar que informações sobre a infra-estrutura interna da rede seja conhecida por usuários externos.
No que se refere a arquiteturas e tecnologias de sistemas de informação, julgue os itens de 110 a 120.
Um sistema colaborativo é aquele em que múltiplos usuários se empenham em uma atividade compartilhada, geralmente em locais geográficos diferentes. Entre as aplicações distribuídas, os sistemas colaborativos se distinguem pelo fato de os usuários trabalharem juntos sem um objetivo comum e necessitarem interagir por meio de troca de informações e pedido, entre outros.
Analise estas afirmativas concernentes a mecanismos de segurança:
I. A assinatura digital permite a verificação da identidade.
II. A autenticação possibilita a comprovação da origem da informação.
III. O controle de acesso estabelece restrições de recursos do sistema.
A partir dessa análise, podese concluir que
Com relação a segurança da informação, julgue os itens que se seguem.
Em segurança da informação, os mecanismos denominados AAA visam garantir a autenticação, a autorização e a auditoria dos recursos e sistemas de TI.
FUB•
A respeito dos dispositivos relativos à segurança de perímetro, julgue os itens seguintes.
NAT é uma técnica que permite que todos os endereços de rede em uma LAN sejam mapeados para um endereço externo único.
Considere que uma organização de tecnologia da informação (TI) tenha sido encarregada pela concepção e implantação de uma nova versão de um sistema de informações cuja missão é a coleta e a consolidação de dados referentes a água e saneamento, em escopo nacional. Essa nova versão de sistema visa substituir o uso de uma plataforma alta — plataforma de mainframe — por uma plataforma baixa, embasada em redes locais de computadores, sítios web, intranet, extranets e SGBDs distribuídos. Julgue os itens a seguir, relativos à aplicação de métodos, técnicas e métricas vigentes em tecnologia da informação ao cenário acima descrito.
Os processos de gerenciamento de segurança de sistemas na plataforma baixa são tecnicamente mais fáceis de serem realizados quando comparados aos processos de gerenciamento de segurança de sistemas na plataforma de mainframe.
Estão disponíveis via Internet ferramentas voltadas para a segurança de redes, distribuídas gratuitamente e, em geral, com código fonteaberto. Acerca das ferramentas de segurança e suas aplicações, julgue os itens que se seguem.
Implementações de redes virtuais privadas podem ser feitas para múltiplas conexões de transporte entre duas redes pela utilização de um túnel SSL, com implementação aberta disponível na biblioteca OPENSSL.
Em relação à manutenção de contas e senhas, é correto afirmar que:
Acerca de segurança em redes, controle de logs e políticas de backup de ativos de rede, julgue os itens seguintes.
Nos servidores Windows, o log de eventos permite monitorar informações sobre segurança e identificar problemas de software, hardware e sistema. Existem 3 tipos de logs: o log de sistema, que armazena os eventos registrados por componentes do Windows, por exemplo carregamento de um driver; o log de aplicativo, que armazena os eventos registrados por aplicativos ou programas, e o log de administração, que registra eventos de uso do servidor, tais como tentativas de logon válidas e inválidas, entre outros.
FCC•
Um aplicativo ou um código de programa que, sem que o usuário saiba, realiza tarefas sub-reptícias e não autorizadas, comprometendo a segurança do sistema, é uma vulnerabilidade denominada
O protocolo HTTPS é considerado seguro porque