Questões de Concursos

selecione os filtros para encontrar suas questões de concursos e clique no botão abaixo para filtrar e resolver.

Publicidade
Com respeito à segurança da informação, julgue os itens que se seguem. Uma das principais medidas para se proteger uma rede de computadores é o estabelecimento de um perímetro de segurança, que pode incluir roteadores de borda, firewalls, sistemas de detecção ou prevenção de intrusão, servidores de VPN, proxies, zonas desmilitarizadas e subredes filtradas.

Julgue os próximos itens, relativos à segurança da informação.

Em processos de autenticação de mensagens, um digest MDC (modification detection code) utiliza uma função hash sem chaves. Se for assinado, o digest permite verificar a integridade de mensagem, além de sua autenticação, e não repúdio.

A segurança da informação tem sido motivo de crescente preocupação das empresas. Julgue os itens que se seguem acerca de procedimentos de segurança.

O uso não controlado de pendrives expõe os computadores da empresa ao risco de contaminação por programas maliciosos.

Analise as seguintes afirmações relativas à segurança de redes de computadores.

 I. Uma zona desmilitarizada (DMZ) é uma sub-rede situada na rede interna onde são instalados os IDSs.

 II. Na configuração de um Firewall o tipo mais direto da filtragem de pacotes permite controlar a transferência de dados de acordo com as portas de sessão e aplicação que estão sendo usadas para transferir os dados.

III. O DoS é uma forma de ataque na qual o atacante se faz passar por um host confiável, forjando seu IP.

IV. Na filtragem de pacotes com informação de estado deixam-se que os pacotes UDP de entrada passem somente se eles forem respostas a pacotes UDP de saída que tenham sido detectados.

Indique a opção que contenha todas as afirmações verdadeiras.

Como consequência das recentes notícias de vazamento de informação, as entidades públicas federais brasileiras foram informadas de que passarão a fazer uso da infraestrutura de email do Serviço de Processamento de Dados (SERPRO). Grandes volumes de informação estratégica trafegam em sistemas de email. Tendo essas informações como referência inicial e considerando aspectos relacionados ao tema, assinale a opção correta.
Uma vulnerabilidade existente no computador de um funcionário fez com que ele recebesse automaticamente, por meio da rede, um malware que passou a consumir grande quantidade de recursos, deixando o computador lento. Esse malware passou a enviar cópia de si mesmo para outras pessoas e a participar de um ataque de negação de serviço com objetivo de tirar o site do ar. As características descritas permitem concluir que o malware recebido pelo funcionário pode ser um

Acerca de segurança da informação, julgue os itens que se seguem.

A implantação de controle de acesso a dados eletrônicos e a programas de computador é insuficiente para garantir o sigilo de informações de uma corporação.

A respeito de replicação de dados, assinale a opção correta.

Com referência à prevenção e ao tratamento de incidentes, julgue os itens subsecutivos.

Na condução do processo de resposta, é necessário realizar a geração e manutenção sistemática de registros de todo o processo de coleta e manipulação de evidências, juntamente com as informações para verificação da integridade do processo.

A segurança da informação é uma preocupação crescente das organizações. Muitos dos incidentes de segurança que ocorrem atualmente se devem à ligação dos sistemas de informação através de redes de comunicação. Acerca das principais vulnerabilidades e proteções tipicamente encontradas em redes que interconectam sistemas de informação, julgue os itens que se seguem.

Para garantir que um ambiente de rede esteja livre da ação de vírus de computador, basta que não se utilize nenhuma das versões do sistema operacional Windows, uma vez que esse é o único sistema operacional de rede que possui esse tipo de vulnerabilidade.

A gestão de mudanças e a segregação de funções são controles, dentre outros, que objetivam

O decreto de caráter federal, relacionado à segurança da informação, que dispõe sobre a salvaguarda de dados, informações, documentos e materiais sigilosos de interesse da segurança da sociedade e do Estado, no âmbito da Administração Pública Federal, e dá outras providências é o decreto nº

Com relação aos métodos de ataque a sistemas de computador, é INCORRETO afirmar que

Com relação aos protocolos OSPF (open shortest path first) e BGP, que são largamente utilizados em redes de comunicação para a definição e a manutenção de rotas dinâmicas, julgue os itens a seguir.

O OSPF tem o limite de 20 saltos em sua configuração dinâmica.

Um administrador de domínio optou por organizar as permissões de acesso dos funcionários da empresa, criando grupos que correspondiam às funções dos funcionários e controlando o acesso aos recursos com base nesses grupos. Esse modelo de controle de acesso é chamado de

Considerando a relevância do comportamento dos usuários para a garantia da segurança da informação, julgue os itens seguintes.

Mesmo com a instalação de programas antivírus e firewalls, o uso de pendrives pode comprometer a segurança das informações de uma empresa.

Na gestão de segurança da informação, o desenvolvimento e a implantação dos planos para proteger os processos críticos contra efeitos de falhas ou desastres significativos e, se for o caso, assegurar a sua retomada em tempo hábil fazem parte da gestão de
Página 81
Publicidade