Questões sobre Segurança da Informação

Lista completa de Questões sobre Segurança da Informação para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

Com relação aos diversos aspectos de segurança de um sistema de informações, julgue os itens de 59 a 68.

Quanto mais facilmente se detectarem ações não-autorizadas, melhor será a segurança em um sistema. Dessa forma, é preferível concentrar a maioria dos serviços em um servidor central único, de modo a ter-se apenas um ponto de controle para monitorar.

  • C. Certo
  • E. Errado

Com relação aos diversos aspectos de segurança de um sistema de informações, julgue os itens de 59 a 68.

Um dos problemas em segurança de sistemas é que os sistemas operacionais e outros softwares vêm configurados de fábrica para serem amigáveis a um usuário leigo, ou seja, sem conhecimento especializado na área. As boas práticas de segurança requerem que essas configurações sejam totalmente revistas e adequadas à condição de utilização do equipamento de instalação.

  • C. Certo
  • E. Errado

Com relação aos diversos aspectos de segurança de um sistema de informações, julgue os itens de 59 a 68.

Segurança requer mecanismos de controle de acesso aos recursos de qualquer sistema. A vantagem do uso de controles de acesso discricionários é que estes são transparentes para o usuário.

  • C. Certo
  • E. Errado

Com relação aos diversos aspectos de segurança de um sistema de informações, julgue os itens de 59 a 68.

Confidencialidade é a garantia dada a um objeto de um sistema de apenas poder ser dado a conhecer a uma entidade autorizada. A confidencialidade assegura automaticamente a integridade do objeto.

  • C. Certo
  • E. Errado

Com relação aos diversos aspectos de segurança de um sistema de informações, julgue os itens de 59 a 68.

O protocolo IPSec acrescenta mecanismos de segurança ao protocolo de rede IP, permitindo a configuração de VPNs (virtual private networks). Por meio do uso de recursos do IPSec, é possível estabelecer controle de acesso, proteção contra análise de tráfego e proteção criptográfica aos dados que estão sendo transmitidos.

  • C. Certo
  • E. Errado

Com relação aos diversos aspectos de segurança de um sistema de informações, julgue os itens de 59 a 68.

O primeiro passo para a obtenção de um sistema adequadamente seguro é estabelecer uma política de segurança. Essa é a razão pela qual os especialistas consideram que é melhor ter-se uma política de segurança simples e bem difundida na organização a não ter nenhuma.

  • C. Certo
  • E. Errado

Com relação aos diversos aspectos de segurança de um sistema de informações, julgue os itens de 59 a 68.

Uma ameaça é uma violação potencial da segurança. Ameaças acidentais, por causas fortuitas como incêndio, terremoto, falhas de hardware etc., podem afetar somente a integridade dos objetos protegidos, sendo, portanto, menos críticas que ameaças intencionais.

  • C. Certo
  • E. Errado

Com relação aos diversos aspectos de segurança de um sistema de informações, julgue os itens de 59 a 68.

Um mecanismo de senhas (passwords) é uma das barreiras mais simples e largamente utilizada para se evitar acessos não autorizados a um sistema. Nos mecanismos de autenticação por senhas, normalmente é armazenado um hashing das senhas, para evitar que elas possam ser obtidas simplesmente pela leitura do arquivo de senhas, e ainda é acrescentado um parâmetro modificador variável, denominado salt, que individualiza o hashing das senhas, mesmo para senhas idênticas. Esse procedimento de acrescentar o salt é essencial, por impedir os denominados ataques de dicionário ao arquivo de senhas.

  • C. Certo
  • E. Errado

Com relação aos diversos aspectos de segurança de um sistema de informações, julgue os itens de 59 a 68.

O termo DMZ (demilitarized zone) é normalmente empregado para designar uma pequena rede, geralmente contendo um servidor web, situada entre a rede interna da organização e a rede pública. O tráfego para essa zona é controlado por meio de firewalls de forma a permitir que qualquer usuário externo tenha acesso à DMZ (serviço web), mas não à rede interna, e que usuários internos possam ter acesso à Internet.

  • C. Certo
  • E. Errado

Uma infra-estrutura de chaves públicas (ICP) é um conjunto de instrumentos de segurança que permite usuários de uma rede, em princípio insegura, executarem transações de forma segura, por meio do uso de um par de chaves criptográficas (pública e privada) fornecido por uma autoridade confiável. A ICP também provê certificados digitais que podem identificar indivíduos, máquinas e processos. Acerca desse assunto, julgue os itens a seguir.

É possível estabelecer uma ICP sem o uso de uma autoridade confiável para a emissão de certificados, sendo a confiança distribuída por meio de uma cadeia de confiança, em que cada usuário pode assinar a chave pública de outro usuário declarando ali o grau de confiança que deposita nessa associação (usuário/chave).

  • C. Certo
  • E. Errado
Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...