Questões sobre Segurança da Informação

Lista completa de Questões sobre Segurança da Informação para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

Assinale a opção correta acerca de prevenção e tratamento de incidentes decorrentes de ataques a redes de computadores.

  • A.

    O uso de honeypots facilita a análise de tendências de ataques a redes de computadores.

  • B.

    O uso de antivírus é uma prática efetiva de prevenção de ataques por botnets.

  • C.

    Apenas os eventos adversos à segurança que tenham sido confirmados podem ser enquadrados como incidentes de segurança de rede.

  • D.

    A mudança de políticas de segurança não influencia a identificação da ocorrência de incidentes em redes de computadores.

  • E.

    O monitoramento de eventos em uma rede de computadores depende do estabelecimento prévio de um processo de triagem de incidentes.

A Segurança da Informação tem por fundamento atingir objetivos como a Confidencialidade, Integridade, a Disponibilidade e a Autenticação. Dentro deste contexto, dados os itens abaixo,

verifica-se que estão corretos

  • A.

    I e III, apenas.

  • B.

    I, III, IV e V, apenas.

  • C.

    I, II e IV, apenas.

  • D.

    II, IV e V, apenas.

  • E.

    II, III e IV, apenas.

É uma ferramenta de IPS – Intrusion System Prevention que tem sido usada de forma standalone ou mesmo embutida em sistemas de Antivírus. O mecanismo deste IPS atua através do isolamento de aplicações individuais do Sistema Operacional hospedeiro, criando um ambiente fictício onde a aplicação pode comportar-se de maneira maliciosa, mas, por estar isolada, não consegue chegar ao sistema de arquivos do SO hospedeiro. Esta descrição denomina

  • A.

    Virtualização do SO.

  • B.

    Sandboxing de Aplicações.

  • C.

    Firewall.

  • D.

    Sistema de Detecção de Intrusos.

  • E.

    HoneyNet.

Controle de Acesso é uma tarefa fundamental na Administração de Redes e Sistemas, a qual visa ser bem definida dentro da Política de Segurança de uma instituição quanto à autenticação e à autorização dos recursos a serem disponibilizados aos usuários. Acerca disso, dados os itens abaixo,

I. Autenticação refere-se à identificação apropriada dos usuários perante o sistema ou rede.

II. De forma geral, a autenticação refere-se a algo que o usuário possua (como um token), saiba (como usuário e senha) ou seja (características físicas únicas).

III. A autorização é a parte do controle de acesso ligada a restrições impostas a usuários já autenticados, mas podem também ser aplicadas a usuários não autenticados.

IV. Um Firewall pode ser considerado um dispositivo de controle de acesso de usuários.

verifica-se que estão corretos

  • A.

    II e III, apenas.

  • B.

    II, III e IV, apenas.

  • C.

    I, II e III, apenas.

  • D.

    I e II, apenas.

  • E.

    I, II e IV, apenas.

Um Firewall é uma das principais tecnologias na segurança de redes para prevenção de intrusões. Acerca dele, dados os itens abaixo,

I. Um Firewall atua apenas na camada de rede, como um filtro de pacotes.

II. Firewalls do tipo stateful são aqueles que conseguem monitorar o estado das conexões em nível de transporte, observando, por exemplo, as flags numa conexão TCP.

III. Se um Firewall atua na camada de transporte, ele tende a ser mais lento, já que precisa analisar mais informações que um mero filtro de pacotes.

IV. Um proxy nada mais é que um firewall em nível de aplicação, uma vez que ele enxerga informações nesta camada.

verifica-se que estão corretos

  • A.

    I e III, apenas.

  • B.

    I, III e IV, apenas.

  • C.

    II e IV, apenas.

  • D.

    I, II e III, apenas.

  • E.

    II, III e IV, apenas.

Ataques na Internet já acontecem desde seus primórdios, quando era apenas uma rede acadêmica. Ainda assim, maior parte dos problemas é relacionada ao software presente nos servidores, ativando serviços que se tornam portas de entrada para ataques malicio Worms, como o Morris (1988) e o história na Internet comprometendo inúmeras máquinas, explorando geralmente o mesmo tipo de falha de implementação do serviço. Marque a opção que corresponde a esta conhecida falha.

  • A.

    Buffer Overflows

  • B.

    Port Scanning

  • C.

    SQL Injection

  • D.

    Cross Site Scripting

  • E.

    TCP SYN Flooding

A respeito de conceitos relacionados a segurança da informação, julgue os itens a seguir.

O conceito de segurança da informação, além de implicar a integridade e a disponibilidade da informação, pode incluir, entre outras propriedades desta, a autenticidade e a confiabilidade.

  • C. Certo
  • E. Errado

Malware tem sido o termo para designar uma classe de pragas que permeiam a Internet, gerando prejuízos financeiros, perda de dados e comprometendo a privacidade e segurança dos usuários na Internet. Acerca disso, os itens abaixo,

I. Um Vírus é considerado um programa malicioso que necessita obrigatoriamente da intervenção humana para a sua propagação.

II. Um Worm atua como um invasor a explorar falhas em computadore replicando-se automaticamente.

III. Um cavalo de troia atua registrando tudo pelo usuário, sem que ele se dê conta disso.

IV. Spyware é o software que monitora qualquer comportamento do usuário, assim como conversas em mensagei instantâneos, e depois envia o que é capturado para seu criador.

verifica-se que estão corretos

  • A.

    I e II, apenas.

  • B.

    I, II e IV, apenas.

  • C.

    I, II e III, apenas.

  • D.

    III e IV, apenas.

  • E.

    II, III e IV, apenas.

Com relação à norma ISO/IEC 27001:2006 e ao sistema de gestão de segurança da informação (SGSI), julgue os itens que se seguem.

A política de segurança da informação integra o SGSI e a diretriz para a implementação dessa política é detalhada na referida norma.

  • C. Certo
  • E. Errado

Na legislação relativa à segurança dos sistemas de informação, a Constituição Federal, art. 5, inciso X, trata do seguinte aspecto:

  • A.

    sigilo dos dados telemáticos e das comunicações privadas.

  • B.

    sigilo das informações relacionadas à intimidade ou à vida privada de alguém.

  • C.

    disponibilidade das informações constantes nos órgãos públicos.

  • D.

    proteção da integridade, da autenticidade e da disponibilidade das informações pelo Estado.

  • E.

    necessidade de regulamentação do acesso a informações privilegiadas.

Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...