Lista completa de Questões sobre Conceitos Básicos de Segurança para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Ciência da Computação - Conceitos Básicos de Segurança - Fundação Mariana Resende Costa (FUMARC) - 2012
Em relação às ferramentas de administração de redes, todas as afirmativas estão corretas, EXCETO:
O MRTG é um scanner de vulnerabilidades que auxilia o administrador na identificação de servidores vulneráveis.
O utilitário traceroute disponível nos sistemas operacionais Linux funciona de forma similar ao tracert disponível no Windows.
SNMP é um protocolo da camada de aplicação baseado em UDP que é utilizado no gerenciamento de redes TCP/IP.
O comando ifconfig (interface configure) é utilizado nos sistemas Linux para atribuir um endereço IP a uma interface de rede e também permite ativar ou desativar uma interface.
Ciência da Computação - Conceitos Básicos de Segurança - Fundação Mariana Resende Costa (FUMARC) - 2012
Analise as seguintes afirmativas sobre segurança digital em redes e segurança da informação.
I. Uma política de segurança é um mecanismo de proteção (desencorajador) a partir do momento que é amplamente divulgada e conhecida por todos os funcionários e colaboradores da organização.
II. Um ataque do tipo DDOS (distributed denial of service) afeta diretamente o fundamento de segurança da informação que trata da disponibilidade.
III. Uma assinatura digital está diretamente relacionada a identificação biométrica que permite que características físicas sejam utilizadas para garantir a autenticidade de um documento ou para permitir o acesso físico ou lógico a um local ou sistema.
Assinale a alternativa CORRETA:
A afirmativa III está errada e as afirmativas I, II estão corretas.
A afirmativa II está errada e as afirmativas I, III estão corretas.
A afirmativa I está errada e as afirmativas II, III estão corretas.
As afirmativas I, II e III estão corretas.
Ciência da Computação - Conceitos Básicos de Segurança - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2012
A respeito de confidencialidade, disponibilidade e integridade, julgue os itens a seguir.
Considere que uma informação, enviada a um grupo de pessoas previamente autorizadas a recebê-la, foi modificada por pessoa sem autorização ao acesso e chegou, aos destinatários, alterada na sua forma original. Nesse caso, a informação manteve a integridade e a disponibilidade.
Ciência da Computação - Conceitos Básicos de Segurança - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2012
A respeito de confidencialidade, disponibilidade e integridade, julgue os itens a seguir.
Suponha que pessoas, autorizadas e não autorizadas, tenham acessado informações confidenciais de determinada instituição. Nesse caso, a confidencialidade será mantida se ninguém fizer qualquer divulgação ou exposição das informações.
Ciência da Computação - Conceitos Básicos de Segurança - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2012
Considerando os conceitos de segurança em redes de comunicações, julgue os itens seguintes.
Uma das vantagens da detecção de intrusão baseada em anomalias é a eficiência na detecção, comparativamente à detecção baseada em assinaturas, uma vez que não gera grande número de alarmes falsos.
Ciência da Computação - Conceitos Básicos de Segurança - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2012
Considerando os conceitos de segurança em redes de comunicações, julgue os itens seguintes.
Com o filtro de pacotes de um roteador, um conjunto restrito de usuários internos pode receber, ao invés de endereços IP, o serviço Telnet, devendo esses usuários, se autenticarem antes de obter permissão para criar sessões Telnet com computadores externos.
Ciência da Computação - Conceitos Básicos de Segurança - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2012
A respeito da gestão de segurança da informação, julgue os itens subsequentes.
Em uma empresa, a terceirização de uma atividade diminui a responsabilidade gerencial sobre o prestador de serviços, mas causa aumento da carga operacional para a companhia em virtude dos controles paralelos e SLA (service level agreement) para a gestão do contrato.
Ciência da Computação - Conceitos Básicos de Segurança - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2012
Em consonância com as normas NBR ISO/IEC 27.001:2006 e 27.002:2005, julgue os itens seguintes quanto a classificação, controle de ativos de informação e gestão de políticas.
A segurança da informação envolve preservação da confidencialidade, da integridade e da disponibilidade da informação e é caracterizada adicionalmente por outras propriedades, como autenticidade, responsabilidade e confiabilidade.
Dentre outras, são medidas preventivas que minimizam os problemas referentes a e-mails e leitores de e-mail, EXCETO:
evitar utilizar o seu programa leitor de e-mails como um navegador ou seja, visualizar mensagens contendo HTML e imagens.
manter sempre a versão mais atualizada do seu programa leitor de e-mails.
não clicar em links que, por ventura, possam aparecer no conteúdo do e-mail.
evitar abrir arquivos ou executar programas anexados aos e-mails.
fazer o download de atualização de programas somente de e-mails enviados pelo próprio fabricante.
Sobre detecção e prevenção de intrusão, considere:
I. A detecção de intrusão é baseada na suposição de que o comportamento do intruso difere daquele de um usuário legítimo de maneira que podem ser quantificadas.
II. A detecção estatística de anomalia envolve a coleta de dados relacionados ao comportamento de usuários legítimos por um período de tempo. Depois, testes estatísticos são aplicados ao comportamento observado para determinar se esse comportamento não é um comportamento legítimo do usuário.
III. Uma ferramenta fundamental para detecção de intrusão é o registro de auditoria, que consiste em manter algum registro da atividade contínua realizada pelos usuários.
IV. Honeypots são sistemas de armadilha, planejados para atrair um atacante em potencial para longe dos sistemas críticos.
Está correto o que se afirma em
I, II e III, apenas.
I e III, apenas.
II, apenas.
II e III, apenas.
I, II, III e IV.
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...