Questões de Concursos

selecione os filtros para encontrar suas questões de concursos e clique no botão abaixo para filtrar e resolver.

Publicidade
Julgue os próximos itens, a respeito da segurança da informação. O controle de acesso à informação tem por objetivo garantir que os acessos físicos e lógicos aos recursos para manuseio da informação sejam franqueados a pessoas autorizadas, com base em sua posição funcional hierárquica na organização.

Com relação ao gerenciamento da segurança de redes de computadores, julgue os itens a seguir.

I Uma das formas de pôr fim aos riscos de invasão de intrusos por programas sniffers (farejadores) em uma rede wi-fi é reduzir a emissão dos identificadores de conjunto de serviços SSID (Service Set Identifiers), que identificam os pontos de acesso de uma rede sem fio.

II A técnica War Driving pode ser descrita da seguinte forma: o interessado posiciona seu carro em um local próximo a uma rede wi-fi e tenta interceptar seu tráfego.

III Os ataques por SQL injection são ameaças do tipo malware que utilizam a engenharia social como método de ataque.

IV Em um ataque distribuído de recusa de serviço (DDoS - Distributed Denial-of-Service), usam-se diversos computadores, em locais diferentes, para efetuar falsas requisições de serviço a servidores web ou de rede com o objetivo de sobrecarregá-los e inutilizar a rede.

Estão certos apenas os itens

Acerca de segurança da informação, julgue os itens a seguir.

As organizações devem estabelecer controles de segurança da informação para proteger os direitos a propriedade intelectual, conforme preceitua as melhores práticas de segurança da informação.

Acerca das políticas de segurança, gestão e certificação digital, julgue os itens a seguir.

O DNS (domain name server) é um componente comum em muitas redes e serve para mapear o hostnames para endereços IP e vice-versa. O uso de DNS separados (split DNS), um para usuários internos da rede e outro para usuários externos da rede, tem sido aplicado para evitar que informações sobre a infra-estrutura interna da rede seja conhecida por usuários externos.

No que se refere a arquiteturas e tecnologias de sistemas de informação, julgue os itens de 110 a 120.

Um sistema colaborativo é aquele em que múltiplos usuários se empenham em uma atividade compartilhada, geralmente em locais geográficos diferentes. Entre as aplicações distribuídas, os sistemas colaborativos se distinguem pelo fato de os usuários trabalharem juntos sem um objetivo comum e necessitarem interagir por meio de troca de informações e pedido, entre outros.

Analise estas afirmativas concernentes a mecanismos de segurança:

I. A assinatura digital permite a verificação da identidade.

II. A autenticação possibilita a comprovação da origem da informação.

III. O controle de acesso estabelece restrições de recursos do sistema.

A partir dessa análise, podese concluir que

Considere que uma organização de tecnologia da informação (TI) tenha sido encarregada pela concepção e implantação de uma nova versão de um sistema de informações cuja missão é a coleta e a consolidação de dados referentes a água e saneamento, em escopo nacional. Essa nova versão de sistema visa substituir o uso de uma plataforma alta — plataforma de mainframe — por uma plataforma baixa, embasada em redes locais de computadores, sítios web, intranet, extranets e SGBDs distribuídos. Julgue os itens a seguir, relativos à aplicação de métodos, técnicas e métricas vigentes em tecnologia da informação ao cenário acima descrito.

Os processos de gerenciamento de segurança de sistemas na plataforma baixa são tecnicamente mais fáceis de serem realizados quando comparados aos processos de gerenciamento de segurança de sistemas na plataforma de mainframe.

Estão disponíveis via Internet ferramentas voltadas para a segurança de redes, distribuídas gratuitamente e, em geral, com código fonteaberto. Acerca das ferramentas de segurança e suas aplicações, julgue os itens que se seguem.

Implementações de redes virtuais privadas podem ser feitas para múltiplas conexões de transporte entre duas redes pela utilização de um túnel SSL, com implementação aberta disponível na biblioteca OPENSSL.

Em relação à manutenção de contas e senhas, é correto afirmar que:

A respeito de segurança da informação, julgue os itens subsecutivos. Em ambientes corporativos, um dos procedimentos de segurança adotado é o monitoramento de acessos dos empregados à Internet, cujo objetivo é permitir que apenas os sítios de interesse da organização sejam acessados.

Acerca de segurança em redes, controle de logs e políticas de backup de ativos de rede, julgue os itens seguintes.

Nos servidores Windows, o log de eventos permite monitorar informações sobre segurança e identificar problemas de software, hardware e sistema. Existem 3 tipos de logs: o log de sistema, que armazena os eventos registrados por componentes do Windows, por exemplo carregamento de um driver; o log de aplicativo, que armazena os eventos registrados por aplicativos ou programas, e o log de administração, que registra eventos de uso do servidor, tais como tentativas de logon válidas e inválidas, entre outros.

Spam são emails não solicitados, geralmente enviados para um grande número de pessoas; vírus é um programa ou parte de um programa de computador, normalmente malicioso, que se propaga inserindo cópias de si mesmo e se tornando parte de outros programas. Acerca das técnicas de antispam e de antivírus, assinale a opção correta.

O protocolo HTTPS é considerado seguro porque

Página 65
Publicidade