Lista completa de Questões sobre Segurança da Informação para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
São aspectos de proteção da Segurança da Informação:
interação de comandos; disponibilidade de instruções; privacidade ou confidencialidade.
autorização; designação; impedimento de restore.
integridade de hardware; autorização de recall; privacidade ou compromisso.
autocodificação; autenticação; autorização de replay.
autorização; autenticação; impedimento de replay.
Ciência da Computação - Segurança da Informação - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2010
No que se refere à segurança em redes de computadores, julgue os itens a seguir.
São dispositivos constitucionais relacionados com a segurança dos sistemas de informação em organizações públicas brasileiras: o direito à privacidade, que define a aplicação do sigilo das informações relacionadas à intimidade ou vida privada de alguém; o direito à informação e ao acesso aos registros públicos; o dever do estado de proteger documentos e obras; e o dever do estado de promover a gestão documental.
Ciência da Computação - Segurança da Informação - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2010
No que se refere à segurança em redes de computadores, julgue os itens a seguir.
Envenenamento ARP (ARP poisoning), SYN flooding attack e roubo de sessão TCP (TCP session hijacking) são tipos de ataque que estações pertencentes a uma rede IPv4 podem sofrer. Esses três tipos podem ser usados para produzir negação de serviço, com a diferença de que, para realizar o primeiro, o host atacante deve estar fisicamente localizado no mesmo segmento do host atacado, enquanto os dois últimos podem ser efetuados por meio da Internet.
Ciência da Computação - Segurança da Informação - Instituto Americano de desenvolvimento (IADES) - 2010
Os algoritmos de criptografia assimétricos utilizam
2 chaves privadas diferentes, sendo uma para cifrar e outra para decifrar.
2 chaves públicas diferentes, sendo uma para cifrar e outra para decifrar.
2 chaves, sendo uma privada para cifrar e outra pública para decifrar.
2 chaves, sendo uma pública para cifrar e outra privada para decifrar.
Considere que Alice e Bob são duas entidades que se comunicam utilizando um canal inseguro. Para dar segurança à comunicação, eles resolveram realizar os seguintes passos:
1 – Bob criou um sistema criptográfico de chave pública e enviou sua chave pública para Alice através do canal;
2 – Alice, então, gerou uma chave de 64 bits para um esquema de chaves simétricas;
3 – Alice criptografou a chave simétrica, utilizando a chave pública de Bob, e enviou, através do canal, o resultado para Bob;
4 – Bob decriptou a informação recebida utilizando a sua chave privada, recuperando a chave simétrica gerada por Alice;
5 – Alice e Bob passam a se comunicar através de um sistema criptográfico simétrico.
Com base nessas afirmações, conclui-se que
se após o passo 5 um hacker conseguir a senha privada de Bob, a comunicação passará a ser insegura.
se um hacker possuir a chave pública de Bob e se fizer passar por ele enviando a chave pública para Alice ele poderá obter a chave simétrica gerada por Alice.
o tipo de sistema criptográfico adotado a partir do passo 5 apresenta um desempenho melhor do que o utilizado até o passo 4, apesar de ser menos seguro.
uma vez que Alice utilizou a chave pública de Bob, Bob tem como verificar a autenticidade da chave simétrica.
devido à criptografia simétrica, as mensagens originadas por Alice terão sempre o mesmo tamanho, independente do tamanho original antes da criptografia.
Um IPS (Intrusion Prevention System), de forma geral, é um equipamento auxiliar no gerenciamento e segurança da rede, instalado em determinado ponto de passagem de tráfego de uma rede de computadores. Assinale a alternativa que apresenta apenas funções que podem ser realizadas por um IPS.
Autenticação de usuários e acesso a serviço de mensagens eletrônicas (e-mail).
Cadastro de usuários da rede e controle de acesso a recursos locais.
Detecção de ataque DDoS e controle de uso de banda por aplicação.
Armazenamento de backups e controle de acesso a banco de dados.
Filtro de pacotes, por aplicação, e hospedagem de sites Web.
O Plano de Continuidade de Negócios é uma importante ferramenta da área de segurança da informação. Assinale a alternativa que define os objetivos dessa ferramenta.
Os sistemas de prevenção de intrusão (IPS Intrusion Prevention Systems) são dispositivos que monitoram o funcionamento de sistemas, em busca de comportamentos maliciosos ou não desejados. Em uma rede de computadores, o IPS monitora o fluxo de dados que passa por ela, verificando a ocorrência de tentativas de ataque contra os sistemas presentes nessa rede. Os sistemas de prevenção à intrusão podem ser considerados como a extensão dos sistemas de detecção de intrusão (IDS Intrusion Detection Systems). Assinale a alternativa que define a diferença básica entre o conceito de IPS e IDS, usados em uma rede de computadores.
Em relação à segurança da informação, a prática utilizada na Internet em que o hacker monta sites falsos ou envia mensagens de e-mail fazendo-se passar por representantes de empresas legítimas, solicitando aos usuários seus dados pessoais confidenciais, é conhecida como:
DoS;
rede virtual;
spanning;
phishing;
DDoS.
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...