Questões sobre Segurança da Informação

Lista completa de Questões sobre Segurança da Informação para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

Um Analista sempre busca manter seu PC protegido das pragas virtuais, mas mesmo com os cuidados, teve sua máquina com o sistema operacional Windows 7, em português, infectada. O Analista deve

  • A. fazer uma varredura no computador usando o antivírus que já está instalado para tentar remover o malware. É a opção mais segura, pois o antivírus não fica comprometido e não pode ser modificado de forma maliciosa.
  • B. instalar outros antivírus e fazer a varredura na máquina com todos eles. Quanto mais ferramentas antimalware houver na máquina, maior proteção será obtida.
  • C. abrir o Gerenciador de Tarefas do Windows, abrir a aba Processos e desabilitar todos os processos sendo executados. Certamente um deles é o malware que está causando o problema e isso resolverá tudo.
  • D. entrar em modo de segurança com rede, abrir o navegador adequado e executar uma ferramenta de varredura on-line atualizada, habilitando níveis de segurança, como a varredura de arquivos comprimidos e cache do navegador.
  • E. utilizar o prompt de comando e desabilitar todos os utilitários do msconfig e do regedit. Certamente um deles é o malware que está causando o problema e isso limpará a máquina dos aplicativos que se iniciam com o Windows.

Acerca de procedimentos de segurança e de ensino a distância, julgue os itens subsecutivos. Quanto à segurança da informação, sugere-se que se crie um disco de recuperação do sistema, assim como se desabilite a autoexecução de mídias removíveis e de arquivos anexados.

  • C. Certo
  • E. Errado

Julgue os itens subsecutivos acerca de computação na nuvem, de conceitos de organização e gerenciamento de arquivos e de segurança da informação. Os procedimentos de segurança da informação de uma organização devem ser executados pelos profissionais da área de TI, uma vez que esses procedimentos são competências e responsabilidades desses profissionais. Contudo, os demais empregados, como, por exemplo, os de serviço de limpeza, também precisam ser conscientizados em relação à segurança da informação.

  • C. Certo
  • E. Errado

A praga virtual que consiste no envio de mensagens, em geral para fins publicitários, a um grande número de usuários, sem a devida solicitação, é o

  • A. BACKDOOR.
  • B. BOOT.
  • C. SPAM.
  • D. SPYWARE.
  • E. TROJAN.

O tipo de ataque e o tipo de rede zumbi referenciados no texto são, respectivamente,

  • A. Port Scanning Attack e ZombieNet.
  • B. DDoS Attack e BotNet.
  • C. Port Scanning Attack e IRCNet.
  • D. DoS Attack e BotNet.
  • E. Brute Force Attack e P2PNet.

Para resolver alguns dos riscos das redes sem fio foram desenvolvidos mecanismos de segurança, como o

  • A. WPA2: similar ao WPA, mas com criptografia considerada mais forte. É o mecanismo mais recomendado.
  • B. WEP (Wired Equivalent Privacy): mecanismo desenvolvido para resolver algumas das fragilidades do WAP. É o nível mínimo de segurança que é recomendado.
  • C. WPA (Wi-Fi Protected Access): primeiro mecanismo de segurança lançado. É considerado frágil e, por isto, o seu uso deve ser evitado.
  • D. WEP2: similar ao WEP, mas com criptografia considerada mais forte. É o mecanismo mais recomendado.
  • E. WPA2 ou 802.11w: utiliza o algoritmo de criptografia RC4, com chave TKIP. É o mecanismo mais recomendado.

Redes sem fio se tornaram populares pela mobilidade que oferecem e pela facilidade de instalação e de uso em diferentes tipos de ambientes. Em relação às redes sem fio, é correto afirmar que

  • A. por se comunicarem por meio de ondas acústicas, não há a necessidade de acesso físico a um ambiente restrito, como ocorre com as redes cabeadas.
  • B. por serem bastante simples, podem ser instaladas em casa e mesmo em empresas, sem o conhecimento dos administradores de rede, pois já vêm com as configurações de segurança contra atacantes virtuais.
  • C. os dados transmitidos por clientes legítimos não podem ser interceptados por nenhuma pessoa localizada em até 10m do roteador.
  • D. em uma rede pública, como as disponibilizadas em aeroportos, hotéis e conferências, os dados, mesmo que estiverem criptografados, podem ser facilmente coletados por atacantes.
  • E. uma rede aberta pode ser propositalmente disponibilizada por atacantes para atrair usuários, a fim de interceptar o tráfego e coletar dados pessoais ou desviar a navegação para sites falsos.

Sobre os Sistemas de Detecção de Intrusão, é INCORRETO afirmar:

  • A. são usados para detectar vários tipos de comportamentos maliciosos que podem comprometer a segurança e a confiabilidade de um sistema, como ataques pela rede contra serviços vulneráveis e ataques baseados em uma estação, como aumento de privilégio e logins não autorizados.
  • B. possuem componentes, como: sensores, que geram eventos de segurança; console, para monitorar eventos e alertas e controlar os sensores; um mecanismo central que grava os eventos registrados pelo sensor na base de dados.
  • C. podem bloquear imediatamente as intrusões, independentemente do tipo de protocolo de transporte utilizado, podendo identificar e impedir muitas ameaças, programas backdoor e outros ataques conforme eles vão passando através do dispositivo.
  • D. o N-IDS (Network Based Intrusion Detection System) assegura a segurança no nível da rede e o H-IDS (Host Based Intrusion Detection System), assegura a segurança no nível dos hosts.
  • E. identificam e respondem, de maneira preventiva, atividades suspeitas que possam interferir nos princípios da integridade, confiabilidade e disponibilidade, sendo capazes de distinguir de onde se originaram os ataques, de dentro ou fora da rede.

Um dos crimes muito comum utilizando de tecnologias de informação e comunicação para hostilizar um indivíduo tem sido muito debatido e atualmente legislações e campanhas têm sido intensificadas para combatê-las. Este tipo de crime é conhecido como:

  • A. Cyberbullying.
  • B. Bullying.
  • C. Webbullying.
  • D. Tecbullying.

Um cliente precisa enviar uma mensagem criptografada com um algoritmo simétrico para um servidor. Para enviar a chave simétrica para o servidor, de forma que apenas o servidor consiga ter acesso a essa chave, o cliente deve criptografá-la com a(o)

  • A. chave privada do servidor
  • B. chave pública do servidor
  • C. sua chave pública
  • D. seu certificado digital
  • E. certificado digital do servidor
Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...