Lista completa de Questões sobre Segurança da Informação para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Ciência da Computação - Segurança da Informação - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2004
A segurança da informação representa uma necessidade cada vez maior de empresas e indivíduos, envolvendo, entre outros aspectos, a proteção dos sistemas de informação contra a negação de serviços a usuários autorizados, assim como contra a intrusão e a modificação desautorizadas de dados ou informações armazenados, em processamento ou em trânsito. Acerca da segurança da informação, julgue os seguintes itens.
Em uma arquitetura de segurança para ambiente cooperativo, uma infra-estrutura de chaves privadas (ICP) desempenha um importante papel no gerenciamento de certificados digitais, evitando o uso de múltiplas senhas e de diversos processos de autenticação.
Ciência da Computação - Segurança da Informação - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2004
A segurança da informação representa uma necessidade cada vez maior de empresas e indivíduos, envolvendo, entre outros aspectos, a proteção dos sistemas de informação contra a negação de serviços a usuários autorizados, assim como contra a intrusão e a modificação desautorizadas de dados ou informações armazenados, em processamento ou em trânsito. Acerca da segurança da informação, julgue os seguintes itens.
Em um modelo de confiança do tipo autoridade central, no qual funciona o software PGP (pretty good privacy), a responsabilidade da confiança reside no próprio usuário.
Ciência da Computação - Segurança da Informação - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2004
A segurança da informação representa uma necessidade cada vez maior de empresas e indivíduos, envolvendo, entre outros aspectos, a proteção dos sistemas de informação contra a negação de serviços a usuários autorizados, assim como contra a intrusão e a modificação desautorizadas de dados ou informações armazenados, em processamento ou em trânsito. Acerca da segurança da informação, julgue os seguintes itens.
O emprego de funções hash, que se baseiam no conceito de chaves públicas, permite assegurar a confidencialidade de uma mensagem.
Todas as etapas relacionadas à análise, administração e manutenção das medidas de segurança para proteger as informações de uma empresa formam um ciclo que deve retornar ao seu ponto de partida sempre que houver uma falha real ou uma falha em potencial na segurança da informação.
Com relação e este ciclo é correto afirmar que
entre as diversas formas de se implementar uma política de segurança, aquela focada em ameaças tem como objetivo aumentar os riscos para que estes sejam detectados pela análise de risco ou pelos sistemas de auditoria.
a perda de integridade, confidencialidade e disponibilidade aumentam a vulnerabilidade e riscos do sistema.
as ameaças apresentam vulnerabilidades que podem causar perda de integridade.
a primeira medida de segurança a ser tomada por uma entidade é implementar uma política de segurança.
o objetivo da análise de risco é identificar vulnerabilidades e ameaças associadas às informações, identificar o impacto nos negócios em caso de sua ocorrência e sugerir planos de contingências.
Analise as seguintes afirmações relativas a conceitos de Segurança da Informação:
Estão corretos os itens:
I e II
II e III
III e IV
I e III
II e IV
Analise as seguintes afirmações relativas aos conceitos de Segurança da Informação:
Estão corretos os itens:
I e II
II e III
III e IV
I e III
II e IV
Considere um sistema no qual existe um conjunto de informações disponível para um determinado grupo de usuários denominados "auditores". Após várias consultas com respostas corretas e imediatas, em um determinado momento, um usuário pertencente ao grupo "auditores" acessa o sistema em busca de uma informação já acessada anteriormente e não consegue mais acessá-la. Neste caso houve uma falha na segurança da informação para este sistema na propriedade relacionada à
Privacidade
Integridade
Consistência
Irretratabilidade
Disponibilidade
Existe uma forma muito poderosa de ataque a um sistema denominada DDoS, cujo principal objetivo é
inserir usuários não autorizados em um sistema.
executar aplicativos em um sistema com os privilégios de outro usuário.
enganar um servidor de um serviço de rede ao informá-lo um endereço falso durante o processo de autenticação ou solicitação de informações.
provocar uma sobrecarga com um número inesperado de acessos a um site, o que torna o carregamento de suas páginas mais demorado e sujeito a erros, provocando, em alguns casos, a interrupção dos seus serviços.
permitir acesso ao sistema pelo seu próprio projetista, utilizando uma porta introduzida por ele durante o processo de desenvolvimento, com a finalidade de furar a segurança normal implementada pela política de segurança.
As tecnologias de detecção de intrusos são divididas em classes. Na classe do tipo Host Based
os IDSs são instalados em várias máquinas que são responsáveis por identificar ataques direcionados ao roteador.
os IDSs são instalados em várias máquinas que são responsáveis por identificar ataques direcionados ao firewall.
os IDSs são instalados em várias máquinas que são responsáveis por identificar ataques direcionados a toda a rede.
o IDS é basicamente um sniffer que captura pacotes de toda a rede e compara com uma base de assinaturas de ataques.
o IDS é instalado em um servidor para alertar e identificar ataques e tentativas de acessos indevidos à própria máquina.
Analise as seguintes afirmações relativas aos tipos de vírus de computador:
Estão corretos os itens:
II e III
I e II
III e IV
I e III
II e IV
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...