Questões sobre Segurança da Informação

Lista completa de Questões sobre Segurança da Informação para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

Julgue os próximos itens, a respeito de elementos utilizados para proteção e segurança de redes de computadores. Um analisador de protocolo (sniffer) será considerado um elemento de roteamento ao ser utilizado em uma rede, visto que ele captura o pacote e o injeta novamente na rede.

  • C. Certo
  • E. Errado

Correspondem a itens capazes de oferecer controle ou proteção no âmbito da segurança física preventiva

  • A. as chaves públicas criptográficas.
  • B. os dispositivos de autenticação biométrica.
  • C. os sistemas de autenticação por senhas single sign-on.
  • D. as trilhas de auditoria.
  • E. os certificados digitais.

Um Analista sugeriu corretamente instalar, como mecanismo de segurança da informação, um

  • A. Servidor firewall à frente do VPN. O servidor firewall seria conectado à intranet e o VPN seria posicionado entre o servidor firewall e a internet para bloquear totalmente os acessos indevidos.
  • B. Filtro de conteúdo, para analisar todo o tráfego que circula entre a rede local e a internet, impedindo o acesso a sites utilizando bloqueio por palavra-chave, por URL ou por horário.
  • C. Sistema de Prevenção de Intrusão − IDS, um sistema passivo que examina o tráfego e informa sobre ameaças, após o firewall.
  • D. Sistema de Detecção de Intrusão − IPS antes do firewall, para analisar ativamente o fluxo de tráfego que entra na rede e realizar ações de bloqueio automaticamente.
  • E. Roteador IP com recurso de NAT no ponto de conexão entre a VPN e a internet, para converter endereços IPv6 de computadores da VPN em endereços IPv4 da internet.

Considere, por hipótese, que no CREMESP existam diversos projetos de desenvolvimento de código aberto que usam o Subversion (SVN) para controle de versões dos códigos fonte. Um Analista de Sistemas foi solicitado a fazer uma transição para o Git mantendo, no entanto, o SVN em funcionamento. O Analista deve usar o Git como um cliente válido para um servidor Subversion, de forma que possa usar todos os recursos locais do Git e fazer um push para um servidor Subversion, como se estivesse usando o Subversion localmente. Com isso ele poderá fazer ramificação (branching) local e fusão (merge), usar a área de teste (staging area), cherry-picking, e assim por diante, enquanto os colaboradores do CREMESP continuam a trabalhar no SVN. Para isso, o Git oferece uma ferramenta que funciona como um canal de comunicação bidirecional para o SVN cujo principal comando é:

  • A. git svn.
  • B. svn git.
  • C. svnsync.
  • D. svnadmin.
  • E. git-svn-id.

Existem vários tipos de segurança que costumam ser empregados em redes locais wireless (também conhecidas como Wi-Fi):

A – Wi-Fi Protected Access (WPA).

B – Wired Equivalent Privacy (WEP).

C – Wi-Fi Protected Access 2 (WPA2).

A ordenação que apresenta o tipo do que oferece menor nível de segurança para o que oferece maior nível de segurança é:

  • A. A, B, C.
  • B. B, A, C.
  • C. B, C, A.
  • D. C, A, B.
  • E. C, B, A.

O uso do recurso de NAT (Network Address Translation) em uma LAN melhora os aspectos de segurança, pois o NAT

  • A. atua com filtragem de pacotes como o Firewall Proxy.
  • B. não permite o envio de pacotes com arquivos executáveis.
  • C. não permite que mensagens originadas fora da LAN entrem nela.
  • D. realiza a verificação da autenticidade do IP origem do pacote gerado na LAN.
  • E. verifica a confiabilidade do número de Porta TCP utilizada nos pacotes.

Segurança da Informação pode ser definida como a proteção de um conjunto de informações, preservando o valor que possuem para um indivíduo ou uma organização. Para tanto, os atributos de Confidencialidade, Integridade, Disponibilidade e Autenticidade devem ser garantidos. Assinale a alternativa que apresenta a definição correta de um dos atributos da segurança da informação.

  • A. Disponibilidade é a propriedade que garante que a informação mantenha todas as características originais estabelecidas pelo proprietário da informação.
  • B. Confidencialidade é a propriedade que garante que o acesso à informação se dará somente pelas entidades autorizadas pelo proprietário da informação.
  • C. Integridade é a propriedade que garante que a informação esteja sempre disponível para uso por aqueles usuários autorizados pelo proprietário da informação.
  • D. Confidencialidade é a propriedade que garante que a informação é proveniente da fonte anunciada e que não sofreu alteração ao longo de um processo.
  • E. Autenticidade é a propriedade que garante a impossibilidade de negar a autoria em relação a uma transação anteriormente feita.

A utilização de senhas para acesso aos sistemas de informação é uma questão muito polêmica e delicada, principalmente pela falta de importância dada a esse assunto por parte dos usuários. Assinale a alternativa que apresenta uma prática errada no que diz respeito ao gerenciamento de senhas.

  • A. Definir prazo de validade limitado para as senhas utilizadas pelos usuários.
  • B. Não permitir a troca de senha por outra semelhante às utilizadas anteriormente.
  • C. Definir um número mínimo de caracteres para a escolha da senha.
  • D. Não permitir a utilização conjunta de caracteres maiúsculos e minúsculos.
  • E. Adotar senhas compostas por caracteres alfabéticos e numéricos.

Sobre Segurança da Informação, é incorreto afirmar que:

  • A. Disponibilidade é a garantia de o usuário ter acesso à informação sempre que for necessário.
  • B. Integridade é a garantia de que a informação só será alterada, modificada, excluída apenas após uma autorização.
  • C. Confiabilidade é a garantia de que a mensagem é verdadeira, confiável.
  • D. Integridade faz uma interligação com dados de outras fontes.

Em relação às técnicas de antispam, analise as afirmativas a seguir:

I. Como a implementação de DNSSEC é um requisito para o uso da técnica de SPF, a utilização dessa técnica ainda é limitada.

II. A técnica de greylisting impede ataques por spammers que utilizam MTA ilegítimos, que não respeitam pedidos de retransmissão de mensagens.

III. A grande vantagem do uso de filtros bayesianos é a eliminação da ocorrência de falsos positivos.

Está correto somente o que se afirma em:

  • A. I;
  • B. II;
  • C. III;
  • D. I e II;
  • E. I e III.
Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

Contato

contato@provaseconcursos.com.br

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...