Questões sobre Segurança da Informação

Lista completa de Questões sobre Segurança da Informação para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

Na segurança da informação, a fragilidade de um ativo ou grupo de ativos, que pode ser explorada por uma ou mais ameaças, é chamada de:

  • A. Risco.
  • B. Incidente de segurança da informação.
  • C. Ameaça.
  • D. Vulnerabilidade.
  • E. Desastre.

Em relação à segurança e à proteção de informações na Internet, julgue os itens subsequentes. As características do protocolo IMAP (Internet Message Access Protocol) permitem que os campos From e Reply-to do cabeçalho sejam falsificados, tornando possível, assim, a aplicação da técnica de email spoofing.

  • C. Certo
  • E. Errado

Em relação à segurança e à proteção de informações na Internet, julgue os itens subsequentes. Spyware é um programa ou dispositivo que monitora as atividades de um sistema e transmite a terceiros informações relativas a essas atividades, sem o consentimento do usuário. Como exemplo, o keylogger é um spyware capaz de armazenar as teclas digitadas pelo usuário no teclado do computador.

  • C. Certo
  • E. Errado

Os responsáveis pela Segurança da Informação do TRF da 3a Região foram encarregados de produzir dois documentos:

1. Documenta procedimentos de gerenciamento, desenhados para manter ou recuperar operações de negócio, incluindo operações de computadores, no caso de eventuais emergências, desastres ou falhas de sistemas. É elaborado para situações em que exista perda de recursos, porém, esses recursos podem ser recuperados de uma forma menos traumática.

2. Documenta uma série de instruções ou procedimentos pré-determinados que descrevam como as funções de negócios da organização serão sustentadas durante e após uma interrupção significante. É elaborado para possibilitar que a organização funcione em um nível aceitável para sua sobrevivência e absorva possíveis impactos financeiros, operacionais e de imagem.

Os documentos 1 e 2 são, respectivamente,

  • A. Plano de Emergência e Política de Segurança da Informação.
  • B. Plano de Contingência e Plano de Continuidade de Negócios.
  • C. Plano de Administração de Crises e Plano de Auditoria.
  • D. Política de Recuperação de Desastres e Política de Segurança da Informação.
  • E. Plano de Continuidade Operacional e Plano de Negócios.

Uma aplicação de reservas de passagens aéreas suporta reescrita de URL. Nesta aplicação, um usuário autenticado do site envia um e-mail do link a seguir para que seus amigos saibam que ele efetuou a compra.

http://abc.com/sale/saleitems;jsessionid=2P0OC2JSNDLPSKHCJUN2JV?dest=Tokio

Isso favorece principalmente um ataque de

  • A. Quebra de Autenticação e Gerenciamento de Sessão.
  • B. Injeção de código.
  • C. Cross-Site Scripting (XSS).
  • D. Referência Insegura e Direta a Objetos.
  • E. Cross-Site Request Forgery (CSRF).

Em relação à segurança e à proteção de informações na Internet, julgue os itens subsequentes. Um tipo específico de phishing, técnica utilizada para obter informações pessoais ou financeiras de usuários da Internet, como nome completo, CPF, número de cartão de crédito e senhas, é o pharming, que redireciona a navegação do usuário para sítios falsos, por meio da técnica DNS cache poisoning.

  • C. Certo
  • E. Errado

No que se refere aos protocolos e serviços IP, julgue os seguintes itens. No estabelecimento de uma sessão SSH (Secure Shell), o cliente aceita a chave pública do servidor; gera, posteriormente, uma chave de sessão; e a envia de volta ao servidor, cifrada com a chave pública previamente fornecida.

  • C. Certo
  • E. Errado

Com relação a colaboração e mensageria, julgue os itens que se seguem. O Postscreen — recurso presente no Postfix 2.8 — destina-se a proteger o usuário contra uma sobrecarga de processamento do servidor de email, bloqueando conexões provenientes de zumbis e outros spambots.

  • C. Certo
  • E. Errado

Com relação a colaboração e mensageria, julgue os itens que se seguem. Apesar de o Postfix 2.8 não suportar exames de cabeçalho e de corpo da mensagem antes de esta ser armazenada na fila Postfix, é possível filtrar e controlar a entrada de spam com a análise de conteúdo e de cabeçalho após a mensagem ser inserida em sua fila.

  • C. Certo
  • E. Errado

Acerca das tecnologias de segurança e dos ataques eletrônicos, julgue os itens a seguir. O controle de acesso embasado em portas permite ao administrador restringir o uso da rede local a tráfego seguro entre dispositivos autenticados e autorizados. O padrão IEEE 802.1x especifica a arquitetura, os elementos funcionais e os protocolos que suportam a autenticação mútua entre os clientes da mesma rede local e a comunicação segura entre as portas a que se conectam os dispositivos.

  • C. Certo
  • E. Errado
Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...