Questões sobre Segurança da Informação

Lista completa de Questões sobre Segurança da Informação para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

Julgue os itens a seguir com base na norma NBR ISO/IEC n.º 27.002 da ABNT.

As informações operacionais incluídas no ambiente antes dos testes de intrusão devem ser nele mantidas após o teste.

  • C. Certo
  • E. Errado

Julgue os itens a seguir com base na norma NBR ISO/IEC n.º 27.002 da ABNT.

A utilização de VPN (virtual private network) entre o usuário e o ponto de acesso que difunde o sinal em uma rede wireless garante confidencialidade e integridade ao tráfego da rede.

  • C. Certo
  • E. Errado

Acerca de proteção de estações de trabalho, julgue os próximos itens.

Entre as ações que integram o processo de hardening incluem-se desinstalar softwares desnecessários para o cotidiano do usuário na estação de trabalho e instalar antispyware.

  • C. Certo
  • E. Errado

Acerca de prevenção e tratamento a ataques a redes de computadores, julgue os itens subsecutivos. O processo de tratamento e de resposta a incidentes de segurança da informação é independente da política de continuidade de negócio.

  • C. Certo
  • E. Errado

Com relação à proteção de rede com iptables, julgue os itens que se seguem.

Mediante a regra abaixo, bloqueiam-se pacotes que tenham origem na rede 192.168.0.0/24 e retorna-se uma mensagem ao host informando que foi recebido o bloqueio do tipo ICMP.

iptables -t filter -A INPUT -p tcp -s 192.168.0.0/24 -j DROP

  • C. Certo
  • E. Errado

Acerca de prevenção e tratamento a ataques a redes de computadores, julgue os itens subsecutivos. Ataques de negação de serviço volumétricos são prevenidos de maneira eficaz por filtros orientados a conteúdo.

  • C. Certo
  • E. Errado

A respeito de fundamentos de assinatura digital e certificado digital, julgue os itens subsequentes.

A autoridade certificadora é responsável por divulgar informações caso o certificado por ela emitido não seja mais confiável.

  • C. Certo
  • E. Errado

Acerca de prevenção e tratamento a ataques a redes de computadores, julgue os itens subsecutivos. Ataques de buffer overflow não são evitados com a inspeção de cabeçalhos.

  • C. Certo
  • E. Errado

A respeito de fundamentos de assinatura digital e certificado digital, julgue os itens subsequentes.

O uso de assinatura digital objetiva comprovar a autenticidade e a integridade de uma informação, sendo a integridade garantida mediante a codificação de todo o conteúdo referente à assinatura.

  • C. Certo
  • E. Errado

Considere:

I. Utiliza o algoritmo de criptografia RC4, que é apontado por muitos como seu principal ponto negativo. Mesmo estando obsoleto no quesito segurança, continua sendo amplamente utilizado em residências de todo o mundo, reflexo da falta de informação dos usuários de redes sem fio e da insistência de fabricantes de pontos de acesso em permitir que ele seja um dos padrões de segurança.

II. Foi criado pela WFA (Wi-Fi Alliance) como postulante a substituto do modelo anterior. Durante a sua concepção, foi dado um enfoque maior na correção das falhas de segurança encontradas neste protocolo. Dentre as melhorias propostas, a mais significativa foi a utilização do algoritmo RC4 de uma forma mais segura.

III. Este algoritmo é utilizado no padrão WPA2. É um algoritmo de criptografia simétrica de cifra de bloco. Ele surgiu como uma alternativa ao algoritmo DES, que começava a apresentar problemas de segurança.

Os itens I, II e III referem-se, respectivamente, a

  • A.

    WPA2 − WEP − TKIP

  • B.

    WEP − WPA − AES

  • C.

    WPA − WPA2 − RC5

  • D.

    WEP − WPA − CCMP

  • E.

    WPA − WEP − TKIP

Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...