Questões de Concursos
selecione os filtros para encontrar suas questões de concursos e clique no botão abaixo para filtrar e resolver.
O pacote de segurança, que é uma nova camada colocada entre a camada de aplicação e a camada de transporte, que faz com que o HTTP, quando usado sobre essa camada, seja chamado de HTTPS, é o:
Os recursos de tecnologia da informação e comunicação (TIC) necessitam ser administrados por um conjunto de processos agrupados naturalmente para prover a informação que a empresa necessita para alcançar seus objetivos. Acerca da gestão no âmbito da TIC, julgue os itens a seguir.
A segurança das informações se obtém por meio de um conjunto adequado de controles — políticas, práticas, procedimentos, estruturas organizacionais e funções de software.
Com respeito a vulnerabilidades e ataques a sistemas computacionais, julgue os itens que se seguem.
A técnica denominada SQL injection tem por objetivo o acesso a bancos de dados por meio de aplicações web. Ataques embasados nessa técnica podem ser evitados por checagem de dados de entrada no backend e frontend da aplicação.
É uma técnica usada por uma pessoa malintencionada para tentar obter informações tais como: números de cartões de crédito, senhas, dados de contas ou outras informações pessoais:
MEC•
Com relação aos controles a serem implementados em um SGSI, julgue os itens seguintes.
As responsabilidades pela segurança da informação devem estar claramente definidas, oferecendo-se, como contrapartida, aos responsáveis os poderes necessários para implementação e operação dos controles, de forma a viabilizar o atendimento aos requisitos de segurança específicos.
Julgue os itens a seguir, relativos à segurança da informação.
Confidencialidade requer que a informação não esteja disponível ou revelada a pessoa física, sistema, órgão ou entidade não autorizado e credenciado.
Acerca de segurança da informação, julgue os próximos itens.
Os planos de continuidade de negócios devem ser mantidos atualizados e garantir que as informações sejam classificadas de acordo com seu grau de sigilo preconizado pela política de classificação das informações.
A criptografia é o estudo dos métodos pelos quais mensagens podem ser convertidas da sua forma original para outra ilegível, de modo que possa ser conhecida apenas por certos usuários. A respeito de algoritmos criptográficos e temas relacionados, julgue os seguintes itens.
O IPSec é um protocolo usado para garantir a segurança nas conexões TCP/IP. No entanto, quando estiver operando no modo transporte, esse protocolo permite que um intruso conheça os endereços de origem e destino dos pacotes.
Julgue os próximos itens a respeito de segurança da informação.
Considere que um arquivo que esteja sendo transferido entre dois usuários tenha sido interceptado e seu conteúdo tenha sido visualizado e encaminhado a outros usuários. Nessa situação, caracterizou-se a ocorrência do comprometimento da integridade do arquivo.
Um nível apropriado de proteção das informações, para definir as necessidades de medidas especiais de manipulação, deve ser assegurado pelo processo:
No que se refere ao controle de acesso aos ativos com fundamento nas normas NBR ISO/IEC 27.001:2006 e 27.002:2005, julgue os itens seguintes.
Um dos requisitos de um SGSI é a rastreabilidade de decisões, que remeta a políticas e decisões da direção superior.
Julgue os próximos itens, relativos à segurança da informação.
Em processos de autenticação de mensagens, um digest MDC (modification detection code) utiliza uma função hash sem chaves. Se for assinado, o digest permite verificar a integridade de mensagem, além de sua autenticação, e não repúdio.
A segurança da informação tem sido motivo de crescente preocupação das empresas. Julgue os itens que se seguem acerca de procedimentos de segurança.
O uso não controlado de pendrives expõe os computadores da empresa ao risco de contaminação por programas maliciosos.
MEC•
Julgue os itens a seguir, relativos à segurança da informação.
A ocorrência de quebra de segurança restringe-se à ação ou omissão estritamente intencional que resulte no comprometimento da segurança da informação e das comunicações.
Analise as seguintes afirmações relativas à segurança de redes de computadores.
I. Uma zona desmilitarizada (DMZ) é uma sub-rede situada na rede interna onde são instalados os IDSs.
II. Na configuração de um Firewall o tipo mais direto da filtragem de pacotes permite controlar a transferência de dados de acordo com as portas de sessão e aplicação que estão sendo usadas para transferir os dados.
III. O DoS é uma forma de ataque na qual o atacante se faz passar por um host confiável, forjando seu IP.
IV. Na filtragem de pacotes com informação de estado deixam-se que os pacotes UDP de entrada passem somente se eles forem respostas a pacotes UDP de saída que tenham sido detectados.
Indique a opção que contenha todas as afirmações verdadeiras.