Questões de Concursos

selecione os filtros para encontrar suas questões de concursos e clique no botão abaixo para filtrar e resolver.

Publicidade

Analise as seguintes afirmações relacionadas aos conceitos básicos de Segurança da Informação:

I. O IP spoofing é uma técnica na qual o endereço real do atacante é mascarado, de forma a evitar que ele seja encontrado. É normalmente utilizada em ataques a sistemas que utilizam endereços IP como base para autenticação.

II. O NAT, componente mais efi caz para se estabelecer a segurança em uma rede, é uma rede auxiliar que fi ca entre a rede interna, que deve ser protegida, e a rede externa, normalmente a Internet, fonte de ataques.

III. O SYN flooding é um ataque do tipo DoS, que consiste em explorar mecanismos de conexões TCP, prejudicando as conexões de usuários legítimos.

IV. Os Bastion host são equipamentos que atuam com proxies ou gateways entre duas redes, permitindo que as requisições de usuários externos cheguem à rede interna.
Indique a opção que contenha todas as afi rmações verdadeiras.

O I associa a identidade de um titular a um par de chaves eletrônicas (uma pública e outra privada) que, usadas em conjunto, II . Preenchem correta e respectivamente as lacunas I e II:

A respeito de segurança em redes de computadores e criptografia, julgue o item seguinte.

Os ataques de phishing caracterizam-se pelo envio de mensagens eletrônicas que despertam a atenção de usuários por meio da sugestão de vantagens ou ameaças de prejuízos e também por induzirem os usuários a fornecer dados pessoais e(ou) financeiros.

Intrusões costumam ser conseqüência de mal uso do sistema ou de mudança de padrão. O objetivo de um IDS é identificar intrusões. Alguns erros podem ocorrer com um IDS, colocando-se em risco a segurança da informação. Com relação aos erros característicos do mal funcionamento ou configuração de um IDS, é correto afirmar que

Julgue os itens subsequentes, acerca de procedimentos de backup.

Nos casos em que haja necessidade de recuperação de dados com grande rapidez, recomenda-se que o backup seja realizado na mesma mídia em que estejam armazenados os dados originais.

No contexto da segurança da informação, as informações são ativos da organização e podem ser classificadas de diferentes maneiras. A respeito desse assunto, julgue os próximos itens.

Com a classificação das informações, busca-se assegurar níveis adequados de proteção das informações.

O TLS/SSL é utilizado atualmente, em grande parte, nos serviços de comunicação na internet para prover segurança da informação na rede. Para prover a segurança, o t Ls/SSL utiliza o esquema de chave

No que se refere às responsabilidades da direção descritas na norma ISO/IEC 27001:2006, analise:

I. A direção deve fornecer evidência do seu comprometimento com o estabelecimento, implementação, operação, monitoramento, análise crítica, manutenção e melhoria do Sistema de Gestão da Segurança da Informação mediante a definição de critérios para aceitação de riscos e dos níveis de riscos aceitáveis.
II. A organização deve determinar e prover os recursos necessários para assegurar que os procedimentos de segurança da informação apoiem os requisitos de negócio.
III. A organização deve assegurar que todo o pessoal que tem responsabilidades atribuídas definidas no Sistema de Gestão da Segurança da Informação seja competente para desempenhar as tarefas requeridas, avaliando a eficácia das ações executadas.
IV. A organização deve determinar e prover os recursos necessários para estabelecer, implementar, operar, monitorar, analisar criticamente, manter e melhorar um Sistema de Gestão da Segurança da Informação.

Está correto o que consta em

Considerando a norma ISO/IEC 27005, julgue os itens a seguir, no que se refere ao alinhamento entre o processo de gestão de riscos da segurança da informação e o sistema de gestão da segurança da informação (SGSI).
As atividades analisar e avaliar riscos estão alinhadas com a fase planejar do SGSI.
O resumo de mensagem é um mecanismo de segurança utilizado no controle de integridade de dados. Os algoritmos que produzem digests são as opções mais comuns para esse controle, embora estejam sujeitos ao efeito da colisão. Dentre os algoritmos listados abaixo, aquele que tem menos chance de gerar uma colisão é o

O TRF da 3a Região necessita que seus sistemas sejam monitorados e eventos de segurança da informação sejam registrados. Com relação a esses registros, é correto afirmar que

Julgue os itens que se seguem, relativos à reengenharia de sistemas e à segurança em informática.

Para o Windows 95 e o Windows 98, removendo o registro e reiniciando o sistema, o usuário receberá uma mensagem indicando que o registro deve ser reparado e terá permissão para alterá-lo, podendo assim modificar o sistema.

Determinada empresa efetuou, de acordo com a norma
ISO/IEC 27002, análise crítica da sua política de segurança,
iniciando-a por uma área específica. Uma equipe interna de
auditoria, composta por pessoas não relacionadas à área objeto
de análise, foi montada especialmente para essa finalidade.

Considerando essa situação hipotética e o que dispõe a referida
norma, julgue os itens a seguir.

Suponha que a equipe de auditoria, por meio da análise do documento de política de segurança da informação e dos controles estabelecidos para a área avaliada, tenha observado que a referida área estava provendo novos serviços disponibilizados via Web sem avaliação/análise de risco nem detalhamento dos controles de segurança relativos a tais serviços. Nesse caso, é correto afirmar que o procedimento adotado pela área avaliada não atende ao que dispõe a norma em questão.

Acerca de criptografia e detecção de intrusão, julgue os itens
subsequentes.

Em uma mensagem criptografada por uma cifra de bloco, a alteração de qualquer bit da mensagem cifrada impede a sua correta decodificação, daquele ponto da mensagem em diante.

Com relação aos controles a serem implementados em um SGSI,
julgue os itens seguintes.

Os controles relativos a movimentação de equipamentos, informações ou software são similares aos controles patrimoniais relativos a outros bens; assim, esses itens só devem ser removidos com autorização prévia e devido registro.

Com base em serviços de armazenamento e tecnologias de backup, julgue os itens subsecutivos.

A deduplicação consiste na realização de backups incrementais, nos quais são copiados somente os arquivos criados ou alterados desde o último backup normal ou incremental. Nesse tipo de técnica, os arquivos de backups são compactados antes de ser enviados à mídia de armazenamento, o que reduz o espaço necessário para armazenar os dados.

Considerando que, no desenvolvimento de um novo sistema para a
empresa, um analista seja encarregado de avaliar e monitorar a
utilização de normas e padrões de segurança da informação, julgue
os itens subsequentes.

Dada a inviabilidade de se preparar uma resposta a cada ameaça possível, deve-se verificar, na auditoria da segurança do sistema, se as ameaças ignoradas consideram a probabilidade de ocorrência do ataque e o impacto provocado no caso de sucesso.


Em uma situação na qual é necessário o acesso externo a informações, assinale a alternativa que apresenta uma recomendação da ISO 27002. 
Página 46
Publicidade