Questões sobre Segurança da Informação

Lista completa de Questões sobre Segurança da Informação para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

Uma infraestrutura de rede possui uma solução baseada em IDS (Intrusion Detection System) para identificar tentativas de ataques aos ativos da rede. Entretanto, no dia a dia, algumas tentativas de ataques estão passando despercebidas, sem que o IDS gere alertas. Essa ausência de alertas é denominada de

  • A. falso positivo.
  • B. falso negativo.
  • C. spoofing (falsa identidade).
  • D. mascaramento.
  • E. Cavalo de Troia.

Para proteger a confidencialidade dos dados armazenados em disco, no Windows Server 2008 (e suas releases), há dois mecanismos disponíveis, o BitLocker e o emprego do Encrypting File System (EFS). Qual a diferença entre eles?

  • A. Em relação à cifragem de dados, não há diferenças entre eles, mas seu emprego depende da quantidade de máquinas Cliente na rede.
  • B. O BitLocker possui um certificado digital autoassinado, enquanto o EFS emprega uma chave de criptografia única, vinculada ao computador.
  • C. O BitLocker restringe o acesso a pastas compartilhadas, com base nas permissões das contas individuais de cada usuário, e o EFS restringe por grupo de usuários.
  • D. Os certificados digitais empregados pelo BitLocker podem ser armazenados no Active Directory, ao passo que a chave de cifragem do EFS é armazenada em um arquivo local.
  • E. O BitLocker atua em volumes inteiros e é transparente ao usuário, enquanto o EFS atua sobre arquivos e pastas individuais e é configurado pelo usuário.

Em uma rede sem fio que utiliza WPA2-Personal, o método de autenticação utiliza

  • A. necessariamente um servidor Radius.
  • B. protocolo de criptografia WEP.
  • C. autenticação baseada em PSK.
  • D. autenticação 802.1X.
  • E. chaves assimétricas com 1024 bits.

O programa capaz de se propagar automaticamente por meio de redes, enviando cópias de si mesmo de computador para computador. Não necessita ser explicitamente executado para se propagar. Sua propagação se dá por intermédio da exploração de vulnerabilidades existentes ou falhas na configuração de softwares instalados em computadores. É conhecido por:

  • A. Exploit
  • B. Sniffers
  • C. Cavalo de Troia
  • D. Worms

São programas que espionam a comunicação em uma rede. Eles exploram o fato do tráfego dos pacotes das aplicações TCP/IP não utilizar nenhum tipo de cifragem nos dados. Dessa maneira podem obter nomes de usuários, senhas ou qualquer outra informação transmitida que não esteja criptografada. Estes programas são conhecidos como:

  • A. Vírus
  • B. Sniffers
  • C. Backdoor
  • D. Spyware

São programas que vasculham um computador a procura de portas de comunicação abertas. Esses programas ficam enviando vários pacotes seguidos para esse computador, em diferentes portas, apenas para receber a resposta de uma delas e, com isso, constatar a presença de portas abertas. Estes programas são conhecidos como:

  • A. Adware
  • B. Port Scanners
  • C. Keylogger
  • D. DOS

De acordo com a cartilha de segurança da Internet do CERT.BR, o SPAM é o termo que:

  • A. É usado para se referir aos e-mails não solicitados, que geralmente são enviados para um grande número de pessoas.
  • B. Refere-se ao uso de computadores contaminados com programas que enviam e-mails.
  • C. Identifica o spamer, que envia e recebe muitos e-mails.
  • D. É usado para identificar programas mal intencionados enviadores de e-mails.
  • E. Identifica o hardware responsável por digitalizar documentos.

Acerca dos procedimentos de segurança e de becape, julgue os itens subsecutivos. A implantação de procedimentos de segurança nas empresas consiste em um processo simples, não sendo necessário, portanto, que sua estrutura reflita a estrutura organizacional da empresa.

  • C. Certo
  • E. Errado

Em mensagens eletrônicas, é comum aparecer um termo técnico chamado Spam. Sobre esse assunto, analise as assertivas abaixo.

I. Trata-se de uma ferramenta de alguns navegadores para bloquear e-mails de pessoas indesejadas.

II. Spam não contém links infectados ou vírus, sendo totalmente seguros.

III. Usa-se muito em publicidade. Trata-se de um e-mail que uma empresa ou organização distribui na Internet com o intuito de fazer propaganda, mas que, em mãos erradas, pode ser usado para o mal.

É correto o que se afirma em

  • A. I, apenas.
  • B. I e III, apenas.
  • C. III, apenas.
  • D. I, II e III.
  • E. II, apenas.

Em relação à proteção de uma conta criada na rede social Facebook, analise as assertivas abaixo.

I. É altamente recomendado que o usuário mude a senha de sua conta após um login realizado em computador de lan houses, pessoas desconhecidas ou não confiáveis.

II. A navegação segura não utiliza o protocolo HTTP. Utiliza uma versão mais recente e segura – o protocolo SMTP – que permite mais segurança durante a navegação na rede e dificulta a ação de criminosos.

III. O Facebook atualizou o sistema de recuperação de contas violadas. Usuários podem vincular aos seus perfis três amigos confiáveis que o ajudarão a verificar sua identidade na rede social. Eles receberão códigos que poderão ser utilizados pelo usuário que criou a conta, caso ela tenha sido violada.

É correto o que se afirma em

  • A. I, apenas.
  • B. I e II, apenas.
  • C. I e III, apenas.
  • D. II e III apenas.
  • E. I, II e III.
Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...