Questões sobre Segurança da Informação

Lista completa de Questões sobre Segurança da Informação para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

O perímetro de segurança de rede é formado por componentes de segurança capazes de monitorar o tráfego de ingresso e egresso na rede da empresa.

O componente capaz de identificar e impedir o ingresso do tráfego TCP de ACK forjado por entidades hostis e destinado a entidades da rede interna é o

  • A. Firewall Stateless
  • B. Firewall Stateful
  • C. Firewall Proxy
  • D. IDS
  • E. IPS

O ataque de inundação visa a sobrecarregar os enlaces de comunicação ou os servidores de serviços de rede com o intuito de gerar a negação de serviço do alvo.

Para identificar esse ataque, os componentes de segurança devem utilizar técnicas para

  • A. determinar padrões de códigos maliciosos dentro de pacotes.
  • B. determinar anomalia de tráfego na rede.
  • C. correlacionar pacotes de ingresso e egresso na rede.
  • D. filtrar pacotes a partir de endereços de origem.
  • E. filtrar pacotes a partir de endereços de destino.

As pragas computacionais se alastram com grande velocidade pela rede de dados quando conseguem explorar vulnerabilidades nos serviços dos sistemas operacionais.

 Os códigos maliciosos que utilizam a rede de dados como principal meio de proliferação são classificados como

  • A. trojans
  • B. flooders
  • C. downloaders
  • D. worms
  • E. backdoors

Com relação à segurança da informação, julgue os itens de 89 a 92. Entre as atividades corretivas definidas para a hardening, técnica utilizada para tornar o sistema completamente seguro, destaca-se a de manter atualizados tanto os softwares do sistema operacional quanto os das aplicações.

  • C. Certo
  • E. Errado

O tipo de tentativa de invasão onde um conjunto de computadores é utilizado de maneira a sobrecarregar o servidor com o envio de um grande número de requisições é conhecido por:

  • A. DDoS.
  • B. Phishing.
  • C. Cracking.
  • D. Spamming.

O conceito, no contexto de segurança da informação, que visa garantir que uma dada entidade participante em uma dada operação de cunho digital não possa negar tal participação é o de:

  • A. Integridade.
  • B. Autenticidade.
  • C. Irretrabilidade.
  • D. Disponibilidade.
  • E. Confidencialidade.

Com relação aos conceitos de segurança da informação, julgue os itens que se seguem. Para que ocorra análise de riscos, é necessário que todos os controles de segurança existentes nas normas técnicas sejam implementados no ambiente tecnológico.

  • C. Certo
  • E. Errado

Com relação aos conceitos de segurança da informação, julgue os itens que se seguem. A classificação dos ativos de informação em graus de sigilo constitui precondição para se definir os requisitos de tratamento e de proteção a eles aplicáveis.

  • C. Certo
  • E. Errado

O gráfico estatístico da CERT.br (Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil) aponta uma queda no número de incidentes reportado em 2013 se comparado a 2012, mesmo com o crescimento de usuários e acesso a sites e serviços. Grande parte dessa queda atribui-se à qualidade do serviço, que estão apresentando menor número de vulnerabilidade e ao crescente treinamento dos usuários de internet. Entretanto, a segurança de perímetro ainda continua a ser um dos itens mais delicados na análise de um ambiente computacional corporativo.

Baseando-se no conceito de perímetro de segurança lógico e das funcionalidades dos mecanismos de segurança exigidos e disponíveis, assinale a alternativa CORRETA:

  • A. Os firewalls em modo statefull são indicados para aplicações em borda ou Edge, pois, por serem capazes de analisarem o estado da conexão e suas marcações, podem filtrar aplicações e ataques com mais eficácia.
  • B. Para proteções de barreiras com altas taxas de transmissões, os IDS (intrusion detection system) são mais indicados que o IPS (intrusion prevent system), pois podem monitorar a conexão ou as conexões em modo paralelo, evitando “gargalos” na rede.
  • C. Em uma rede com apenas uma conexão à rede WAN, é possível contornar grande parte dos incidentes e ataques a borda apenas instalando um serviço de proxy nesta conexão. Sendo ele filtro de aplicação, restringimos grande parte das vulnerabilidades externas.
  • D. A grande vantagem de implementar firewalls em modo stateless é que, por serem capazes de analisar as informações contidas no pacote, eles suprimem a demanda de ferramentais antispam ou ferramentas antispyware, pois são facilmente detectados, pois utilizam portas de comunicação padrão.

A figura ilustra um cenário tradicional para arranjo logico de um perímetro com DMZ (Zona Desmilitarizada). Baseando-se no conceito de perímetro de segurança logico, DMZ e das funcionalidades dos mecanismos de segurança exigidos e disponíveis, assinale a assertiva verdadeira:

  • A. Por apresentar apenas um serviço, que está disponível na DMZ, basta adicionarmos regra de bloqueio na CHAIN INPUT referente as portas não utilizadas pelo serviço que protegermos nosso perímetro de segurança.
  • B. Com objetivo de aliviar a sobrecarga de processamento do firewall, podemos implementar apenas regras básicas de NAT PREROUTING e instalar na máquina do serviço DMZ um IPS de bloqueio automático (intrusion prevent system).
  • C. Criando diretrizes de segurança ou GPO que impossibilitem o uso de mídias externas, download de arquivos de serviços que não tenham detectores de malwares e instalação de programas nas maquinas, podemos limitar o uso de antivírus apenas para inspecionar o trafego do firewall, os serviços de armazenamento de arquivo (file server) e as maquinas moveis (notebooks, netbooks, etc).
  • D. Ao migrarmos a rede para o padrão IPV6, faz-se desnecessário o uso de um firewall em modo STATEFULL e o perímetro da DMZ, uma vez que o IPSEC é nativo ao IPV6.
Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...