Lista completa de Questões sobre Segurança da Informação para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Informática / Microinformática - Segurança da Informação - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2005
Considere que a figura I ao lado ilustre parte da área de trabalho de um computador PC cujo sistema operacional é o W indows XP. Considere, ainda, que a janela Central de Segurança do Windows, ilustrada na figura II, seja executada no referido computador, após a realização de determinadas ações em resposta ao alerta de risco mostrado na área de trabalho. A partir dessas informações, julgue os itens seguintes.
Informática / Microinformática - Segurança da Informação - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2005
Considere que a figura I ao lado ilustre parte da área de trabalho de um computador PC cujo sistema operacional é o W indows XP. Considere, ainda, que a janela Central de Segurança do Windows, ilustrada na figura II, seja executada no referido computador, após a realização de determinadas ações em resposta ao alerta de risco mostrado na área de trabalho. A partir dessas informações, julgue os itens seguintes.
No que se refere a protocolos de criptografia, considere as seguintes operações:
I. a palavra GATO, quando criptografada, resultaria em JDWR;
II. usuário criptografa mensagem em seu correio eletrônico para transmiti-la a um banco de informações na Internet;
III. usuário coloca senha para inicialização em sua máquina pessoal.
Relacionam-se às operações efetuadas I, II e III, respectivamente:
Cifra de César, criptografia assimétrica e criptografia simétrica.
Cifra de Shamir, criptografia simétrica e criptografia assimétrica.
protocolo DES, protocolo 3DES e criptografia assimétrica.
Cifra de Laspeyres, protocolo PGP e protocolo RSA.
protocolo DSA, protocolo IDEA e cripografia simétrica.
Um advogado, em uma ligação para a central de atendimentos do TRT-3a Região, questiona como poderia enviar uma petição em formato eletrônico, de seu escritório no interior para a rede deste Tribunal, localizado na capital, mantendo o necessário sigilo, segurança e rapidez. Uma possível solução seria
o uso do protocolo SNMP, o que emprestaria ao processo maior agilidade e segurança.
o uso de uma VPN, o que emprestaria ao processo a necessária segurança.
o uso de um Firewall no escritório do advogado, evitando que indivíduos mal intencionados atacassem seus documentos.
a instalação de um sistema de antivírus e Firewall, agregando maior funcionalidade e segurança à transmissão efetuada.
a gravação da petição em disquete, solicitando ao estagiário que se desloque até o setor competente do Tribunal e efetue a entrega.
Proxy e Firewall são servidores muito utilizados atualmente em redes. Sobre estes serviços, é correto afirmar:
Anonymous Proxy tem a vantagem de permitir que diversos usuários de uma rede acessem serviços sem se identificarem. A desvantagem é que tal modalidade de serviço não é encontrada de forma gratuita na Internet.
Em decorrência de recentes modificações em estrutura Proxy, este serviço passou a substituir com eficiência o uso de Firewall em uma rede.
Um serviço de Firewall, para máxima segurança e eficiência, deve bloquear o acesso a todas as portas e serviços em uma rede.
Proxy, palavra cuja tradução indica procurador, é um serviço que permite a conexão de máquinas de uma rede privada ou pública a servidores em ambiente Internet, através de uma porta TCP/IP.
SQUID é um exemplo de serviço Proxy disponível apenas para ambientes Linux/Unix. Desta forma, caso desejássemos utilizar o serviço de Proxy em uma rede Windows, teríamos de usar o Microsoft ISA Server.
Visando preservar a segurança da informação num ambiente de TI, uma das regras da política de controle de acesso é:
domínios exercidos por gerentes de recursos, com direitos de acesso a domínios conexos podendo ser delegados a um operador de segurança.
domínios organizacionais exercidos por gerentes não envolvidos com os mesmos, com a autoridade para restringir o acesso a domínios delegados ao nível estratégico.
controle da atividade do administrador de contingência sobre recursos, não restrito ao seu domínio de recursos.
controle exercido por administrador de segurança sobre recursos, restrito somente ao seu domínio de recursos.
controle exercido sobre recursos organizacionais, restrito ao domínio dos operadores de sistema.
Informática / Microinformática - Segurança da Informação - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2004
Pedro é o administrador da LAN (local area network) implantada na gerência de informações de seu órgão. Essa rede é composta de diversos servidores que utilizam os sistemas operacionais Linux e Windows 2000, sob os quais encontram-se os computadores dos funcionários dessa gerência e outros componentes da rede. O controle e a identificação de intrusão na rede que administra é preocupação constante para Pedro, que, para minimizar as possibilidades de ataques, já providenciou a implantação de um sistema fundamentado em firewalls e em roteadores devidamente configurados, de forma a definir o perímetro de sua rede.
Em face da situação hipotética apresentada acima, considerando que os componentes do sistema de segurança descrito operem em condições típicas, julgue o item abaixo.
A LAN administrada por Pedro está protegida com relação à intrusão por parte de hackers, principalmente se a intrusão, para que possa ocorrer, necessitar, em uma etapa prévia, da instalação de informação não-autorizada em algum servidor da rede. Essa proteção deve-se à capacidade de um firewall de identificar o conteúdo dos dados que por ele são filtrados e, a partir de uma biblioteca de assinaturas de ataques, de determinar se uma informação é proveniente de uma tentativa de ataque.
Informática / Microinformática - Segurança da Informação - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2004
A segurança da informação é um aspecto fundamental a ser tratado na administração e na operação de sistemas de informação em redes de computadores. Acerca das tecnologias, dos protocolos e dos elementos estruturais que permitem organizar a segurança dos sistemas de informação em redes, julgue os itens seguintes.
Um proxy de aplicação tem capacidade de detectar ataque contra um servidor mediante a observação da chegada de pacotes IP fragmentados.
Informática / Microinformática - Segurança da Informação - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2004
Diversas técnicas são usadas para prover segurança criptográfica em sistemas de informações. Acerca das principais técnicas criptográficas aplicadas à segurança de dados, julgue os itens seguintes.
Resumos (hash) são recursos úteis para verificação e controle da integridade das informações. Entretanto, esse tipo de técnica não pode ser usado para garantir a confidencialidade de nenhum tipo de informação, uma vez que tais técnicas consistem em um processo irreversível.
Informática / Microinformática - Segurança da Informação - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2004
Diversas técnicas são usadas para prover segurança criptográfica em sistemas de informações. Acerca das principais técnicas criptográficas aplicadas à segurança de dados, julgue os itens seguintes.
A assinatura digital, que existe, por exemplo, em certificados digitais, é formada por uma combinação de algoritmos criptográficos simétricos e assimétricos.
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...