Questões sobre Segurança da Informação

Lista completa de Questões sobre Segurança da Informação para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

Considere que a figura I ao lado ilustre parte da área de trabalho de um computador PC cujo sistema operacional é o W indows XP. Considere, ainda, que a janela Central de Segurança do Windows, ilustrada na figura II, seja executada no referido computador, após a realização de determinadas ações em resposta ao alerta de risco mostrado na área de trabalho. A partir dessas informações, julgue os itens seguintes.

  • C. Certo
  • E. Errado

Considere que a figura I ao lado ilustre parte da área de trabalho de um computador PC cujo sistema operacional é o W indows XP. Considere, ainda, que a janela Central de Segurança do Windows, ilustrada na figura II, seja executada no referido computador, após a realização de determinadas ações em resposta ao alerta de risco mostrado na área de trabalho. A partir dessas informações, julgue os itens seguintes.

  • C. Certo
  • E. Errado

No que se refere a protocolos de criptografia, considere as seguintes operações:

I. a palavra GATO, quando criptografada, resultaria em JDWR;

II. usuário criptografa mensagem em seu correio eletrônico para transmiti-la a um banco de informações na Internet;

III. usuário coloca senha para inicialização em sua máquina pessoal.

Relacionam-se às operações efetuadas I, II e III, respectivamente:

  • A.

    Cifra de César, criptografia assimétrica e criptografia simétrica.

  • B.

    Cifra de Shamir, criptografia simétrica e criptografia assimétrica.

  • C.

    protocolo DES, protocolo 3DES e criptografia assimétrica.

  • D.

    Cifra de Laspeyres, protocolo PGP e protocolo RSA.

  • E.

    protocolo DSA, protocolo IDEA e cripografia simétrica.

Um advogado, em uma ligação para a central de atendimentos do TRT-3a Região, questiona como poderia enviar uma petição em formato eletrônico, de seu escritório no interior para a rede deste Tribunal, localizado na capital, mantendo o necessário sigilo, segurança e rapidez. Uma possível solução seria

  • A.

    o uso do protocolo SNMP, o que emprestaria ao processo maior agilidade e segurança.

  • B.

    o uso de uma VPN, o que emprestaria ao processo a necessária segurança.

  • C.

    o uso de um Firewall no escritório do advogado, evitando que indivíduos mal intencionados atacassem seus documentos.

  • D.

    a instalação de um sistema de antivírus e Firewall, agregando maior funcionalidade e segurança à transmissão efetuada.

  • E.

    a gravação da petição em disquete, solicitando ao estagiário que se desloque até o setor competente do Tribunal e efetue a entrega.

Proxy e Firewall são servidores muito utilizados atualmente em redes. Sobre estes serviços, é correto afirmar:

  • A.

    Anonymous Proxy tem a vantagem de permitir que diversos usuários de uma rede acessem serviços sem se identificarem. A desvantagem é que tal modalidade de serviço não é encontrada de forma gratuita na Internet.

  • B.

    Em decorrência de recentes modificações em estrutura Proxy, este serviço passou a substituir com eficiência o uso de Firewall em uma rede.

  • C.

    Um serviço de Firewall, para máxima segurança e eficiência, deve bloquear o acesso a todas as portas e serviços em uma rede.

  • D.

    Proxy, palavra cuja tradução indica procurador, é um serviço que permite a conexão de máquinas de uma rede privada ou pública a servidores em ambiente Internet, através de uma porta TCP/IP.

  • E.

    SQUID é um exemplo de serviço Proxy disponível apenas para ambientes Linux/Unix. Desta forma, caso desejássemos utilizar o serviço de Proxy em uma rede Windows, teríamos de usar o Microsoft ISA Server.

Visando preservar a segurança da informação num ambiente de TI, uma das regras da política de controle de acesso é:

  • A.

    domínios exercidos por gerentes de recursos, com direitos de acesso a domínios conexos podendo ser delegados a um operador de segurança.

  • B.

    domínios organizacionais exercidos por gerentes não envolvidos com os mesmos, com a autoridade para restringir o acesso a domínios delegados ao nível estratégico.

  • C.

    controle da atividade do administrador de contingência sobre recursos, não restrito ao seu domínio de recursos.

  • D.

    controle exercido por administrador de segurança sobre recursos, restrito somente ao seu domínio de recursos.

  • E.

    controle exercido sobre recursos organizacionais, restrito ao domínio dos operadores de sistema.

Pedro é o administrador da LAN (local area network) implantada na gerência de informações de seu órgão. Essa rede é composta de diversos servidores que utilizam os sistemas operacionais Linux e Windows 2000, sob os quais encontram-se os computadores dos funcionários dessa gerência e outros componentes da rede. O controle e a identificação de intrusão na rede que administra é preocupação constante para Pedro, que, para minimizar as possibilidades de ataques, já providenciou a implantação de um sistema fundamentado em firewalls e em roteadores devidamente configurados, de forma a definir o perímetro de sua rede.

Em face da situação hipotética apresentada acima, considerando que os componentes do sistema de segurança descrito operem em condições típicas, julgue o item abaixo.

A LAN administrada por Pedro está protegida com relação à intrusão por parte de hackers, principalmente se a intrusão, para que possa ocorrer, necessitar, em uma etapa prévia, da instalação de informação não-autorizada em algum servidor da rede. Essa proteção deve-se à capacidade de um firewall de identificar o conteúdo dos dados que por ele são filtrados e, a partir de uma biblioteca de assinaturas de ataques, de determinar se uma informação é proveniente de uma tentativa de ataque.

  • C. Certo
  • E. Errado

A segurança da informação é um aspecto fundamental a ser tratado na administração e na operação de sistemas de informação em redes de computadores. Acerca das tecnologias, dos protocolos e dos elementos estruturais que permitem organizar a segurança dos sistemas de informação em redes, julgue os itens seguintes.

Um proxy de aplicação tem capacidade de detectar ataque contra um servidor mediante a observação da chegada de pacotes IP fragmentados.

  • C. Certo
  • E. Errado

Diversas técnicas são usadas para prover segurança criptográfica em sistemas de informações. Acerca das principais técnicas criptográficas aplicadas à segurança de dados, julgue os itens seguintes.

Resumos (hash) são recursos úteis para verificação e controle da integridade das informações. Entretanto, esse tipo de técnica não pode ser usado para garantir a confidencialidade de nenhum tipo de informação, uma vez que tais técnicas consistem em um processo irreversível.

  • C. Certo
  • E. Errado

Diversas técnicas são usadas para prover segurança criptográfica em sistemas de informações. Acerca das principais técnicas criptográficas aplicadas à segurança de dados, julgue os itens seguintes.

A assinatura digital, que existe, por exemplo, em certificados digitais, é formada por uma combinação de algoritmos criptográficos simétricos e assimétricos.

  • C. Certo
  • E. Errado
Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...