Questões sobre Segurança da Informação

Lista completa de Questões sobre Segurança da Informação para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

 

Considerando a figura anterior, que apresenta algumas categorias profissionais, numeradas de 1 a 6, envolvidas com as principais fases do ciclo de desenvolvimento de sistemas, julgue os itens seguintes, acerca dos fundamentos de computação, desenvolvimento de sistemas, reengenharia de sistemas, linguagens de programação, redes de comunicação de dados, segurança da informação e sistemas operacionais bem como acerca das afinidades e relacionamentos estabelecidos entre as categorias de indivíduos numeradas de 1 a 6.

A segurança da informação deve ser preocupação das pessoas das categorias 2, 5 e 6, mas não, das pessoas das categorias 1, 3 e 4.

  • C. Certo
  • E. Errado

A figura acima apresenta um conjunto de elementos da arquitetura da plataforma J2EE. Julgue os itens seguintes, acerca da infra-estrutura para a implementação de soluções de TI e banco de dados.

Considere que os contêineres Application Client Conteiner, Web Container e EJB Container possam se comunicar diretamente com o SGBD (database). Nessa situação, as duas últimas opções devem ser evitadas para aumentar a segurança do sistema.

  • C. Certo
  • E. Errado

Julgue os itens a seguir, no que se refere ao tema e aos padrões relacionados com segurança da informação, considerando a figura acima, que apresenta um cenário pictórico no âmbito da segurança da informação.

A figura pode representar um processo denominado análise forense.

  • C. Certo
  • E. Errado

Julgue os itens a seguir, no que se refere ao tema e aos padrões relacionados com segurança da informação, considerando a figura acima, que apresenta um cenário pictórico no âmbito da segurança da informação.

Supondo que a situação apresentada na figura tenha ocorrido devido à ação de um hacker (ciberpirata), é correto tomar como contra-medida a negação de serviço (denial of service).

  • C. Certo
  • E. Errado

Em relação à segurança da informação, switches, roteadores e pontes são interfaces de rede que impossibilitam a utilização de:

  • A.

    Worms;

  • B.

    Engenharia Social;

  • C.

    Antivirus

  • D.

    Negação de Serviço;

  • E.

    Sniffers.

No tocante à política de segurança do Windows NT, ele mantém hashes de senha em uma parte protegida do registro denominada SAM. Os crackers de senha fazem uso de utilitários para conseguir acesso a tais senhas. Para impedir tais ataques, o administrador poderá tomar algumas medidas, entre as quais NÃO se encontra:

  • A.

    ativar o bloqueio de conta;

  • B.

    renomear a conta administrador;

  • C.

    desativar os logins de rede para o administrador;

  • D.

    desativar SMB sobre TCP/IP quando possível;

  • E. renomear o arquivo SAM e protegê-lo contra acesso.

Em relação às auditorias de segurança, no que tange aos arquivos de LOG, o serviço Syslog nativo de quase todas as plataformas UNIX e disponível no Windows NT apresenta como principal vantagem:

  • A.

    performance elevada na recuperação;

  • B.

    segurança em um único ponto para proteção;

  • C.

    facilidade de criptografia dos dados;

  • D.

    integração com qualquer tipo de correio eletrônico;

  • E.

    simplicidade de configuração, não permitindo tráfego em UDP.

Os criminosos cibernéticos conhecidos como hackers (piratas informáticos), possuem diversas formas de ataques contra redes locais e mundiais. Com base nestas informações, marque a alternativa que apresenta uma definição CORRETA para a expressão em destaque.

  • A.

    Spaming: técnica de disseminação de vírus na rede mundial de computadores por meio de tecnologia de voz sobre IP (VOIP).

  • B.

    DdoS (negação de serviço): vírus de fácil disseminação pela rede mundial de computadores por meio de mensagens de correio eletrônico, que tem como único e exclusivo objetivo destruir fisicamente os dados armazenados no computador da vítima.

  • C.

    Flooding: técnica hacker destinada a quebrar senhas e códigos criptografados que estejam armazenados no computador da vítima.

  • D.

    IP Spoofing: prática comum de hackers que, antes de atacarem seus alvos, realizam uma série de monitoramentos no tráfego da porta 80 das vítimas escolhidas.

  • E.

    Cavalos de Tróia, Spywares e Keyloggers: vírus dirigidos a sistemas computacionais, que, dentre outras formas, também se propagam facilmente por meio de anexos em mensagens de correio eletrônico. Agem de forma silenciosa e monitoram as atividades realizadas no computador da vítima, tais como: mouse, teclado, histórico de Internet dentre outros, retornando periodicamente ao seu emissor (agressor) relatórios em forma de texto ou imagens do que foi colhido.

Julgue os itens seguintes, acerca de controles internos em sistemas de informação. A definição formal e explícita do organograma de uma unidade de segurança da informação em uma organização, bem como das atribuições de cada subunidade organizacional e de seus respectivos responsáveis e níveis de acesso é um exemplo de controle administrativo e gerencial, mas não, de controle associado à segurança e privacidade.

  • C. Certo
  • E. Errado

Julgue os itens seguintes, acerca de controles internos em sistemas de informação. Sistemas operacionais como o Windows 2000 e Windows 2003, independentemente do tipo de sistema de arquivos adotado em suas unidades de disco, possibilitam de forma nativa a implantação de controles que registram o sucesso ou falha no acesso, leitura, gravação de arquivos, os quais podem ser diretamente associados a controles de gravação e recuperação de dados.

  • C. Certo
  • E. Errado
Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...