Questões sobre Segurança da Informação

Lista completa de Questões sobre Segurança da Informação para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

Julgue os itens subseqüentes, considerando a segurança e a recuperação de bancos de dados.

Para elaborar um plano de segurança, procura-se identificar os dados aos quais os acessos devem ser controlados. Procura-se também identificar os indivíduos e grupos na organização, assim como suas permissões e atividades que podem realizar.

  • C. Certo
  • E. Errado

       Determinado usuário fez uma solicitação de instalação de um sistema que necessita de autenticação em uma árvore de diretórios do tipo LDAP (lightweight directory access protocol). Após a instalação do sistema, o usuário reportou que conseguiu acessar o sistema, mas a informação que ele necessita não estava disponível para o acesso a partir da conta utilizada por ele.

Considerando a situação hipotética acima, assinale a opção correta.

  • A.

    A reclamação do usuário não tem fundamento porque a autenticação em uma árvore fornece todas as permissões aos sistemas autenticados por ela.

  • B.

    A reclamação do usuário tem fundamento porque a autenticação no sistema não garante todos os direitos a todos os usuários autenticados.

  • C.

    A reclamação do usuário tem fundamento porque uma árvore LDAP requer que a autenticação seja distribuída em pelo menos dois sistemas diferentes.

  • D.

    A reclamação do usuário não tem fundamento porque, uma vez autenticado na rede, o LDAP garante o uso de qualquer recurso dentro da árvore.

A Disponibilidade do sistema, a Integridade dos dados e a Confidencialidade dos dados são objetivos de segurança dos sistemas, respectivamente, sujeitos às ameaças de

  • A.

    Adulteração dos dados, Recusa de serviço e Exposição aos dados.

  • B.

    Recusa de serviço, Exposição aos dados e Adulteração dos dados.

  • C.

    Exposição aos dados, Recusa de serviço e Adulteração dos dados.

  • D.

    Recusa de serviço, Adulteração dos dados e Exposição aos dados.

  • E.

    Exposição aos dados, Adulteração dos dados e Recusa de serviço.

Considere que, ao utilizar um computador A, uma pessoa faça os seguintes mapeamentos de unidade de rede:

Mapeamento 1: O drive z: é mapeado para a pasta c:publicoartigos do computador B.
Mapeamento 2: O drive y: é mapeado para a pasta c:publicodocs do computador B.
Mapeamento 3: O drive x: é mapeado para a pasta c:publicoartigos do computador C.

A partir desses dados, avalie as seguintes afirmativas:

I. Todos esses mapeamentos são possíveis se a pasta c:publico do computador A for compartilhada.
II. Todos esses mapeamentos são possíveis se a pasta c:publico do computador B for compartilhada.
III. Todos esses mapeamentos são possíveis se a pasta c:publico do computador C for compartilhada.

As afirmativas FALSAS são:

  • A. I e II, apenas
  • B. I e III, apenas
  • C. II e III, apenas
  • D. I, II e III

Com respeito à segurança da informação, julgue os itens que se seguem. Uma das principais medidas para se proteger uma rede de computadores é o estabelecimento de um perímetro de segurança, que pode incluir roteadores de borda, firewalls, sistemas de detecção ou prevenção de intrusão, servidores de VPN, proxies, zonas desmilitarizadas e subredes filtradas.

  • C. Certo
  • E. Errado

Analise as seguintes afirmações relacionadas à Segurança da informação.

I. A garantia da integridade no uso do controle de acesso permite identificar os usuários legítimos da informação para que lhes seja liberado o acesso quando solicitado.

II. Na segurança dos serviços terceirizados, o Acordo de Nível de Serviço (ANS) estabelece as metas para o controle de confi guração e para produtividade da equipe de desenvolvimento.

III. A assinatura digital de uma mensagem é a sua transformação através da aplicação de uma função matemática, com o objetivo de garantir que um conjunto de dados realmente provém de determinado remetente e não foi adulterado após o seu envio.

IV. Uma Autoridade Certificadora (AC) é uma entidade autorizada a emitir, suspender, renovar ou revogar certificados digitais. A principal competência de uma AC é emitir certifi cados que vinculem uma determinada chave pública ao seu titular.

Indique a opção que contenha todas as afirmações verdadeiras.

  • a.

    I e II

  • b.

    II e III

  • c.

    III e IV

  • d.

    I e III

  • e.

    II e IV

Sobre as técnicas utilizadas para o incremento de segurança em um ambiente computacional é correto afirmar:

  • A. o DES, importante algoritmo criptográfico, é o padrão atual de criptografia de chaves públicas.
  • B. para um sistema de criptografia simétrica, deverão ser utilizadas 2 chaves diferentes, conhecidas como pública e privada.
  • C. o SAINT, ferramenta desenvolvida para auxílio na identificação de problemas de segurança de rede, é uma versão atualizada da família do SATAN.
  • D. uma boa função de fingerprint (hash) transforma um bloco de informações de tamanho variável em um determinado valor resultado também de tamanho variável.
  • E. um sniffer tem por finalidade capturar pacotes em uma rede, motivo pelo qual não poderá operar em modo não promíscuo.

A máxima da ciência forense, adaptada ao mundo computacional, prevê que: "a qualquer lugar que um intruso de um sistema computacional vá, ainda assim deixará rastros, pois normalmente leva algo do ambiente invadido, deixando em troca algum outro elemento". É um importante princípio em matéria de evidências digitais e invasões a ambientes computacionais e baseia-se no famoso Princípio da Troca de

  • A. Dijkstra.
  • B. Turing.
  • C. Van Hiddel.
  • D. Von Neumann.
  • E. Locard.

Em relação aos conceitos de segurança, é correto afirmar:

  • A. Confidencialidade é a propriedade que se refere ao fato de determinada informação não poder ser alterada ou destruída de maneira não autorizada.
  • B. Medidas físicas e organizacionais de proteção relacionam- se não apenas à proteção de hardware, mas também a elementos lógicos de um sistema.
  • C. Umidade e temperatura não podem ser consideradas ameaças a uma rede de SI.
  • D. Negação de uso é um ataque que visa atingir a integridade de um sistema computacional.
  • E. Um firewall de rede tornou-se, em dias atuais, um equipamento desnecessário, desde que todos os computadores da rede sejam dotados de antivírus ativos e atualizados.

Uma DoS ou Denial of Service pode ser provocada por programas maliciosos do tipo

  • A. spoofing.
  • B. spyware.
  • C. worm.
  • D. back door.
  • E. trojan horse.
Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...