Questões de Concursos

selecione os filtros para encontrar suas questões de concursos e clique no botão abaixo para filtrar e resolver.

Publicidade

A segurança da informação tem sido motivo de crescente preocupação das empresas. Julgue os itens que se seguem acerca de procedimentos de segurança.

Os programas de segurança, bem como os procedimentos documentados, determinam as diretrizes de segurança da informação estabelecidos em qualquer empresa.

Julgue os itens subsequentes com relação a ataques a redes de computadores, prevenção e tratamento de incidentes.

Uma das formas de proteção mais eficazes contra ataques de identity theft é a criptografia do canal de comunicação, que pode ser feita por meio de criptografia de chave simétrica, na qual os agentes envolvidos utilizam uma única chave que deve ser compartilhada na comunicação entre os agentes.

O(A) __________________ representa um ataque que compromete diretamente a disponibilidade.

 Assinale a opção que completa corretamente a frase acima.

Analise as seguintes afirmações relativas a segurança da informação:

I. Ping of Death é um ataque que consiste em enviar um pacote IP com tamanho maior que o máximo permitido para a máquina que se deseja atacar. Quando a máquina destino tenta montar os fragmentos de pacote, ela geralmente acaba travando, ou reinicializando.

II. Sniffers são programas que analisam o tráfego da rede. Não é necessário que o invasor instale e rode o sniffer em uma máquina pertencente à rede local em que se quer analisar o tráfego, ou seja, é possível fazer um sniffing diretamente via Internet em uma rede distante.

III. Para um ataque DoS (Denial of service), uma solução interessante, mas dispendiosa, é a empresa possuir dois backbones com a Internet. Um deles é utilizado como reserva, para evitar que a prestação de serviços por parte do servidor seja paralisada, quando da ocorrência de um ataque.

IV. Firewalls baseados na tecnologia proxy não trabalham com a camada de aplicação, isto é, o proxy não interage com programa e seus protocolos, independentemente de como esse protocolo esteja encapsulado na pilha TCP/IP.

É correto o que consta APENAS em

Acerca dos conceitos de redes de computadores, da organização e do gerenciamento de arquivos e dos procedimentos de segurança da informação, julgue o item.

Uma das formas de o usuário prevenir o phishing é ficando atento a mensagens, recebidas em nome de alguma instituição, que o estimulem a instalar programas ou a clicar em links.

Acerca da segurança da informação, julgue os itens subsequentes.

Considere que uma mensagem de correio eletrônico, supostamente vinda do provedor de Internet, sob a alegação de que o computador que recebia a mensagem estava infectado por um vírus, sugeria que fosse instalada uma ferramenta de desinfecção. Considere ainda que na verdade, a ferramenta oferecida era um programa malicioso que, após a instalação, tornou os dados pessoais do usuário acessíveis ao remetente da mensagem. Nessa situação hipotética, é correto afirmar que houve um ataque de engenharia social.

Acerca da governança de TI, e de aspectos relacionados à segurança da informação e ao gerenciamento de projetos embasado nas melhores práticas, julgue os itens de 112 a 115.

A norma ISO 270001 está direcionada para organizações comerciais, não sendo recomendada para entidades e órgãos da administração pública federal.

Com relação à segurança da informação, julgue os próximos itens.

Firewalls são equipamentos típicos do perímetro de segurança de uma rede, sendo responsáveis pela detecção e contenção de ataques e intrusões.

A garantia da segurança da informação é um dos principais requisitos dos usuários de redes de comunicação. Acerca da segurança em redes de computadores, seus fundamentos, vulnerabilidades e medidas de proteção, julgue os itens seguintes. Um dos interesses da utilização de cartões inteligentes (smart cards) como dispositivos de autenticação de usuários é a possibilidade de utilização de senhas ou chaves de comprimento longo, ou com longas seqüências de bits, que são dificilmente memorizáveis por seres humanos.

Dentro do conceito de rede DMZ, podemos dizer que uma regra de segurança aplicada, incorretamente, será:

Com relação à segurança de redes e sistemas, julgue os itens subsequentes.

A técnica conhecida como segurança de perímetro consiste em estabelecer um ponto central para o controle dos fluxos de informação que ingressam em uma rede e dos que saem dessa rede.

No que se refere a redes de computadores e à segurança da informação, julgue os itens subsequentes. A Política de Segurança da Informação de uma instituição é definida pelas permissões de acesso a cada um de seus computadores.

Acerca de ataques a redes de computadores e prevenção e tratamento de incidentes, julgue os itens seguintes.

Incidente de segurança computacional consiste em uma ação ilegal, não autorizada ou inaceitável, que envolve um sistema computacional ou uma rede de computadores.

Página 67
Publicidade