Questões sobre Segurança da Informação

Lista completa de Questões sobre Segurança da Informação para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

Em relação ao LDAP, é INCORRETO afirmar:

  • A.

    objectclasses do tipo ABSTRACT são utilizadas para definir o modelo básico de dados LDAP.

  • B.

    MUST são atributos obrigatórios quando uma objectclass é referenciada numa entrada na base ou quando existem heranças em outras objectclasses.

  • C.

    SUP são objetcclasses aditivas, que complementam as objectclasses STRUCTURAL.

  • D.

    MAY refere-se a atributos que são opcionais quando uma objectclass é referenciada na base.

  • E.

    STRUCTURAL são objectclasses básicas para cada objeto.

Em relação ao processo de resposta a incidentes de segurança, a etapa de mitigação tem como objetivo

  • A.

    restabelecer o sistema, mesmo que seja com uma solução temporária, até que a solução definitiva seja implementada.

  • B.

    detectar e/ou identificar a existência de um incidente de segurança, com base em notificações externas ou em ferramentas de monitoração de rede.

  • C.

    coletar e analisar as evidências do incidente de segurança.

  • D.

    identificar os danos causados pelo incidente e determinar ações que possivelmente podem resolver o incidente em andamento.

  • E.

    avaliar o processo de tratamento de incidentes e verificar a eficácia das soluções implementadas.

É um aplicativo usado tanto pelas áreas de segurança, para análise de vulnerabilidades, quanto por pessoas mal intencionadas, para identificarem portas abertas e planejarem invasões:

  • A.

    Denial of Service.

  • B.

    Port Scan.

  • C.

    Buffer Overflow.

  • D.

    DNS Spoofing.

  • E.

    Brute Force Attack.

O acesso aos diversos recursos de redes é constante preocupação dos administradores de redes. Usuários estranhos a determinados recursos não devem, em nenhuma hipótese, acessar, alterar, excluir ou realizar cópias desses recursos. Para isso, os administradores de redes utilizam o conceito de permissões de acesso, que fornecem ao usuário os direitos locais ou remotos que terão aos recursos. A composição dessas permissões dará ao usuário os privilégios necessários ao seu trabalho no ambiente de rede. As permissões locais são concedidas pelo sistema de arquivo utilizado pelo sistema operacional (FAT32, NTFS ou outro), e as permissões remotas são dadas pelos compartilhamentos executados.

Em relação às permissões efetivas (combinação das permissões locais e remotas), tem-se que

  • A. existe limitação na concessão de permissões a arquivos e pastas com o sistema FAT32.
  • B. é possível realizar restrições de acesso sem a utilização ou combinação de permissões de acesso e de compartilhamento, bastando, para isso, usar um serviço de FTP.
  • C. a permissão efetiva de um arquivo será diferente da permissão efetiva da pasta onde ele se encontra, independente da situação em tela.
  • D. a permissão efetiva de um arquivo ou pasta se dá pela permissão mais restritiva, entre as permissões NTFS e o compartilhamento.
  • E. as permissões de NTFS sobrepõem-se sempre às permissões de compartilhamento, uma vez que o acesso local é mais importante que o acesso remoto.

O tempo para execução de um ataque de força bruta para quebrar uma senha com k caracteres escolhidos em um conjunto S, no pior caso, é maximizado quando

  • A. k = 6, S é o conjunto de algarismos entre 0 e 9.
  • B. k = 5, S é o conjunto de algarismos entre 0 e 9, adicionados do caracter ponto (.).
  • C. k = 4, S é o conjunto de letras minúsculas entre a e z.
  • D. k = 3, S é o conjunto de letras minúsculas entre a e z, maiúsculas entre A e Z e algarismos entre 0 e 9.
  • E. k = 2, S é o conjunto de todos os 256 caracteres na tabela ASCII.

Com relação às características e aos elementos de um modelo de sistema de gestão de segurança da informação (SGSI) de uma organização, segundo as normas NBR ISO/IEC 27001 e NBR ISO/IEC 27002, julgue os itens de 110 a 114.

Para cada usuário ou grupos de usuários, deve ser efetuada uma política de controle de acesso com regras e direitos, com os controles de acesso lógico e físico bem integrados.

  • C. Certo
  • E. Errado

Com relação às normas NBR ISO/IEC 27001 e 27002, referentes à gestão de segurança da informação, julgue os itens que se seguem.

Incidente de segurança da informação é uma ocorrência identificada de um sistema, serviço ou rede que indica uma possível violação da política de segurança da informação ou falha de controles, ou uma situação previamente desconhecida, que possa ser relevante para a segurança da informação.

  • C. Certo
  • E. Errado

A respeito de ataques a redes de computadores, prevenção e tratamento de incidentes, julgue os itens subsecutivos.

Responsabilidades e procedimentos de gestão devem ser estabelecidos para assegurar respostas rápidas, efetivas e ordenadas a incidente de segurança da informação.

  • C. Certo
  • E. Errado

A respeito de ataques a redes de computadores, prevenção e tratamento de incidentes, julgue os itens subsecutivos.

A fim de proteger a integridade do hardware e da informação, devem ser implantados, em locais apropriados, controles de detecção, prevenção e recuperação para proteger contra códigos maliciosos, assim como procedimentos para a devida conscientização dos usuários.

  • C. Certo
  • E. Errado

A respeito de ataques a redes de computadores, prevenção e tratamento de incidentes, julgue os itens subsecutivos.

Nos casos em que uma ação de acompanhamento contra uma pessoa ou organização, após um incidente de segurança da informação, envolver uma ação legal (civil ou criminal), evidências devem ser coletadas, armazenadas e apresentadas em conformidade com as normas de armazenamento de evidências da jurisdição ou jurisdições pertinentes.

  • C. Certo
  • E. Errado
Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...