Questões de Concursos

selecione os filtros para encontrar suas questões de concursos e clique no botão abaixo para filtrar e resolver.

Publicidade

Considere as seguintes escolhas que Maria fez para sua senha pessoal:

++TeleFoNE++
10121978
Segredo#$&%
Telefone=Mudo
=SeGREdo!

Dessas senhas, a mais fraca é a:

A política de segurança consiste em um conjunto formal de regras que devem ser seguidas pelos usuários dos recursos de tecnologia da informação (TI) de uma instituição. Com relação à política de segurança, assinale a alternativa correta.

Julgue os itens a seguir, a respeito de segurança da informação.

A auditoria de segurança da informação é uma atividade corretiva do ambiente informatizado que pode ser feita de forma independente, sem o apoio de uma política de segurança da informação.

Julgue os itens subsequentes, relativos a conceitos de segurança da informação.

Procedimentos de becape são essenciais para a recuperação dos dados no caso de ocorrência de problemas técnicos no computador.

Acerca da segurança em redes de computadores, seus fundamentos, vulnerabilidades e medidas de proteção, julgue os itens que se seguem.

Uma das propriedades fundamentais para uma função de hashing consiste em ser computacionalmente inviável que alguém possa gerar duas mensagens que resultem no mesmo valor de hash.

Uma pessoa mal intencionada tenta obter informações como números de cartões de crédito, senhas, dados de contas ou outras informações pessoais convencendo-o a fornecê-las sob pretextos enganosos em um ataque via WEB do tipo

O Banco ABC disponibiliza seus serviços exclusivamente por meio da Internet, 24 horas por dia, e está sujeito a ataques aos seus sistemas, que podem ser realizados por meio da própria Internet. Como qualquer empresa do sistema financeiro, o banco está sujeito a leis que garantem o sigilo bancário de seus clientes. Além disso, precisa garantir que os dados das transações financeiras realizadas pelos seus clientes cheguem aos seus sistemas sem alterações.

Acerca desse cenário hipotético, julgue os itens seguintes.

Entre as necessidades de segurança do Banco ABC, a integridade e a confidencialidade são as que podem ser comprometidas pelos ataques efetuados por meio da Internet.

Julgue os itens seguintes, relativos a firewalls e sistemas de detecção de intrusão.

A tabela de estados contém informações sobre os fluxos de pacotes já validados pelo conjunto das regras; no entanto, a aplicação desse tipo de tabela restringe-se aos protocolos orientados a conexão.

As tecnologias de detecção de intrusos são divididas em classes. Na classe do tipo Host Based

Com relação às características e aos elementos de um modelo de sistema de gestão de segurança da informação (SGSI) de uma organização, segundo as normas NBR ISO/IEC 27001 e NBR ISO/IEC 27002, julgue os itens de 110 a 114.

Para cada usuário ou grupos de usuários, deve ser efetuada uma política de controle de acesso com regras e direitos, com os controles de acesso lógico e físico bem integrados.

Julgue os itens a seguir, acerca de princípios de gerência de segurança em redes e sistemas de informação.

A declaração de aplicabilidade dos controles de segurança de uma organização é usualmente efetuada após a elaboração de um plano de tratamento de riscos.

Acerca das diversas ameaças, vulnerabilidades e formas de ataque contra a segurança da informação, bem como das medidas técnicas e protocolos de proteção dos sistemas de informação, julgue os itens seguintes. Um programa spammer é aquele que é usado para enviar grandes volumes de mensagens de correio eletrônico não desejadas pelo receptor.

A respeito de VPN, listas de acessos, criptografia e mecanismos de autenticação, julgue os próximos itens.

O TACACS (terminal access controller access-control system) é um protocolo de autenticação remota usado para comunicação com servidores de autenticação. TACACS permite que um cliente remoto, sem necessidade de um servidor de acesso, se comunique com um servidor de autenticação para verificar se o usuário tem acesso à rede.

Com relação à classificação das informações no Banco do Brasil (BB), assinale a opção correta.

Sobre classes e níveis de segurança definidos no “Orange Book” (DoD 5200.28 STD), afirma-se:

I. Os sistemas classificados como Classe D representam o maior nível de segurança dentre os descritos pelo padrão, com especificação formal do projeto de segurança do software e consistência do modelo de segurança formalmente verificável.

II. Se classificado no Nível C1 de segurança, o sistema identifica os usuários por login e senha, com permissões de acesso a recursos e dados.

III. O Nível C2 de segurança tem como uma de suas características propriedades a autenticação com granularidade a nível de objeto, por módulo protegido, com suas operações rastreáveis via log.

Quais estão corretas?

Julgue os itens seguintes, relacionados a segurança física, segurança lógica e gestão de risco.

Um sistema de proteção lógica visa impedir que ativos de informação sejam expostos de forma não autorizada. Esses sistemas são compostos por elementos tais como cercas, barreiras, sensores e pessoal de segurança.

Em sistemas de computação as senhas são utilizadas para autenticar usuários e conceder-lhes privilégios. Pode-se dizer que uma senha eficiente deve possuir as seguintes características:

Página 78
Publicidade