Questões sobre Segurança - Diversos

Lista completa de Questões sobre Segurança - Diversos para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

No que se refere à gestão de segurança da informação, julgue os itens que se seguem. Ao estabelecer o sistema de gestão de segurança da informação (SGSI), a organização deve definir uma política que estabeleça critérios em relação aos quais os riscos deverão ser avaliados.

  • C. Certo
  • E. Errado

Julgue os itens seguintes no que se refere aos conceitos de segurança no desenvolvimento de sistemas. RSS (Really Simple Syndication), que consiste em um protocolo para troca de informações estruturadas em uma plataforma descentralizada e distribuída, baseia-se em outros protocolos da camada de aplicação para negociação e transmissão de mensagens.

  • C. Certo
  • E. Errado

Julgue o próximo item, relativo ao modelo de acessibilidade do governo eletrônico. O e-MAG é um modelo de acessibilidade em governo eletrônico que prevê acesso a computador a partir de diferentes situações vivenciadas por usuários com deficiência visual, com a adaptação de todos os componentes tag HTML para acesso por meio de braile.

  • C. Certo
  • E. Errado

Em uma rede de computadores, como é denominado o mecanismo adequado para realizar o bloqueio de conexões FTP e datagramas UDP?

  • A. Sistema de Prevenção de Intrusão – Intrusion Prevention System (IPS).
  • B. Rede Local Virtual – Virtual Local Area Network (VLAN).
  • C. Firewall de filtragem de pacotes.
  • D. Gateway de aplicação.
  • E. Rede Privada Virtual – Virtual Private Network (VPN).

Um conjunto de medidas pode ser tomado para configurar, de modo seguro e eficiente, um sistema com base em senhas. Em relação às medidas que podem constar em uma política de senhas, assinale a alternativa correta.

  • A. Caso não exista um procedimento que auxilie o usuário a escolher uma senha adequada, é melhor que o administrador escolha a senha e a armazene em um arquivo público de senhas.
  • B. A senha deve ser redefinida pelo menos a cada doze meses, para usuários comuns, e a cada oito meses para usuários com acesso mais restrito.
  • C. As informações sobre o último acesso, como tempo de duração, a data e a origem, são importantes para que o usuário tenha certeza de que a conta dele não foi acessada por pessoas não autorizadas.
  • D. As senhas devem ser bloqueadas a cada cinco ou sete tentativas sem sucesso, e o administrador do sistema e o usuário devem ser notificados sobre essas tentativas.
  • E. A transmissão da senha deve ser feita de modo decifrado, sempre que possível.

No que se refere à segurança da informação, julgue os itens subsequentes. O controle de acesso refere-se à verificação da autenticidade de uma pessoa ou de dados. As técnicas utilizadas, geralmente, formam a base para todas as formas de controle de acesso a sistemas ou dados da organização.

  • C. Certo
  • E. Errado

No que se refere à segurança da informação, julgue os itens subsequentes. Medidas que combinam ações preventivas e de recuperação, as quais protegem os processos críticos, no caso de alguma falha, devem estar inseridas nas estratégias e procedimentos do plano de continuidade do negócio da organização.

  • C. Certo
  • E. Errado

Os web services são componentes que permitem a interoperabilidade e integração de sistemas de aplicação com o uso do formato XML para envio e recebimento de dados. A comunicação entre sistemas se dá de forma dinâmica e segura. Com base no exposto, no que se refere à segurança da comunicação usada nos web services, assinale a alternativa correta.

  • A. A XML Signature especifica um processo para cifragem de dados e sua representação no formato XML.
  • B. O WS-Security especifica uma sintaxe XML e regras de processamento para criação e representação de assinaturas digitais.
  • C. O SOAP é um padrão usado pelos web services para a troca de informações sobre autenticação e autorização.
  • D. O WSDL especifica a comunicação segura entre um cliente e um servidor, enquanto o SOA descreve os serviços oferecidos pelo web service.
  • E. O protocolo HTTPS é usado para comunicação entre dois pontos, possibilitando a criptografia na camada de transporte.

Ao acessar um site de homebanking, o usuário notou que o certificado do seu banco havia expirado, mas que isso não impedia o acesso às informações contidas no site. Embora o acesso tenha sido possível, tal atitude não é recomendada, pois

  • A. a expiração de certificado indica que o site foi comprometido pela ação de hackers.
  • B. após a expiração do certificado, a chave privada de seu emissor se torna pública, permitindo que um atacante possa usurpar sua identidade.
  • C. embora a transmissão seja criptografada, a integridade do certificado não é mais garantida.
  • D. neste caso, a transmissão não é criptografada, permitindo que os dados sejam facilmente interceptados.
  • E. neste caso, os dados são criptografados utilizando uma chave simétrica, que é menos segura que uma chave assimétrica.

 

Considerado a figura acima, que representa a topologia simplificada da rede de dados de uma organização, julgue os itens a seguir.

Se um IPS (intrusion prevention system) for instalado logo acima do firewall, haverá um ganho de segurança, visto que esse sistema poderá ser baseado em assinaturas de ataques e terá capacidade para bloquear possíveis ameaças.

  • C. Certo
  • E. Errado
Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...