Questões de Concursos

selecione os filtros para encontrar suas questões de concursos e clique no botão abaixo para filtrar e resolver.

Publicidade

A respeito de segurança da informação, julgue os itens subsecutivos.

No âmbito organizacional, a segurança da informação deve ser vista como um processo responsável por tratar exclusivamente a informação pertencente à área de tecnologia.

Um bom projeto de gerenciamento de redes pode ajudar uma organização a alcançar metas de disponibilidade, desempenho e segurança. A respeito dos processos de gerenciamento de redes, julgue os itens a seguir.

O gerenciamento de segurança permite ao gerente de rede manter e distribuir senhas e outras informações de autenticação e autorização. As chaves de criptografia não estão inclusas nesse processo, já que se necessita para isso a definição e a atribuição de uma autoridade certificadora.

Com relação à segurança das informações contidas nos computadores, considere:

I. Para manter os programas instalados livres de vulnerabilidades, basta que sejam aplicadas todas as atualizações disponíveis (patches, hot fixes ou service packs). II. O uso de mecanismos de proteção, como programas antimalware e firewall pode contribuir para que o computador não seja infectado/invadido, mas não pode restringir a participação do computador em atividades maliciosas. III. Alguns mecanismos, como os programas antimalware, protegem o computador contra ameaças já conhecidas e também contra ameaças novas e ainda não detectadas, porém, adotar uma postura preventiva é a medidas de segurança mais eficaz. IV. Discos de recuperação são úteis em caso de emergência, como atualizações malsucedidas ou desligamentos abruptos que tenham corrompido arquivos essenciais ao funcionamento do sistema. Esses discos podem ser criados por meio de opões do sistema operacional. Está correto o que consta em
Com referência à classificação e ao controle de ativos de informação, julgue os itens que se seguem.

Com relação segurança em redes de computadores, julgue os itens a seguir.

No IPSEC (IP security), o cabeçalho de autenticação (AH) oferece controle de acesso, integridade de mensagem sem conexões, autenticação e antireplay e a carga útil de segurança do encapsulamento que admite esses mesmos serviços, inclusive confidencialidade. O IPSEC apresenta a desvantagem de não prover o gerenciamento de chaves.

Após processar o Sign On, requerendo nome do usuário e senha, o usuário que tiver acesso a todos os objetos do sistema possuirá, por default, o nível de segurança

Julgue os itens subsequentes quanto à VPN (Virtual Private Network) e aos certificados digitais. Para que uma VPN consiga maior segurança na transmissão dos dados a partir de terminais de GUI (Graphical User Interface), ela deverá contornar os dispositivos tradicionalmente implantados nas extremidades de uma rede típica.

Segundo a Norma 27002, o objetivo de garantir a operação segura e correta dos recursos de processamento da informação é atendido, dentre outros, pelo controle

Analise as seguintes afirmações relativas à Segurança da Informação:

I. Em um sistema de chave pública, apenas as chaves de decodificação criptográfica precisam ser mantidas em segredo. Uma chave de decodificação criptográfica é normalmente denominada chave secreta ou chave privada.

II. O uso do protocolo DHCP na rede interna de uma empresa é desaconselhável por fornecer IPs dinâmicos para as máquinas clientes, aumentando, assim, a possibilidade de ataque nas máquinas dos usuários.

III. Em um sistema de chave pública, a chave de codificação criptográfica pode ser publicada. É normalmente denominada chave pública. Essa publicação torna-se possível porque não se pode chegar às chaves privadas a partir de suas correspondentes chaves públicas.

IV. Em uma rede, o uso de hubs para a separação de redes em substituição aos switches tende a evitar a espionagem de barramentos com sniffers.

Indique a opção que contenha todas as afirmações verdadeiras.

Com relação a correio eletrônico e navegação na Internet, julgue os itens subsequentes.

Uma mensagem de phishing pode ser bloqueada por meio de filtros configuráveis em softwares de navegação como o Internet Explorer.

Acerca da governança de TI, e de aspectos relacionados à segurança da informação e ao gerenciamento de projetos embasado nas melhores práticas, julgue os itens de 112 a 115.

Uma organização que reivindica conformidade com a norma ISO 27001 deve implementar pelo menos os requisitos necessários para o estabelecimento do sistema de gestão de segurança da informação (SGSI).

A proteção de dados de privacidade individuais é de baixa importância quando se fala de um ciclo de desenvolvimento de software seguro, pois essa abordagem está preocupada apenas com a mitigação de vulnerabilidades técnicas no código fonte de uma aplicação.

Com referência a segurança da informação, julgue os itens a seguir.

No Windows 7, com vários usuários com níveis de acesso diferentes, é possível restaurar seus arquivos e os de todas as pessoas que usam o computador por meio de um backup. Para isso, basta que qualquer desses usuários acesse, sucessivamente, Painel de Controle, Sistema e Manutenção e Backup e Restauração.

Para aumentar o nível de segurança dos serviços de e-mail, um Analista decidiu bloquear os serviços IMAP e POP3 e liberar apenas o serviço IMAP sobre SSL. Para isso, ele deve liberar aos acessos pela Porta TCP de número
A segurança da informação compreende um conjunto de regras e medidas que visam proteger a informação. Acerca desse assunto, marque a alternativa incorreta.
Com relação a Segurança em redes de computadores, analise as assertivas abaixo: I. A SSL (Secure Sockets Layer), originalmente desenvolvida pela Netscape, é um protocolo projetado para fornecer criptografia de dados e autenticação entre um cliente e um servidor Web. II. Os protocolos SSL e TLS não são limitados a aplicação na Web, eles podem ser usados de maneira semelhante para autenticação e criptografia de dados no acesso ao correio IMAP. III. O protocolo SSL é amplamente usado no comércio pela internet, sendo implementado em quase todos os browsers populares e servidores Web. IV. A camada SSL pode ser vista como uma camada que se situa entre a camada de aplicação e a camada de transporte. A sequência CORRETA é:
Página 81
Publicidade