Lista completa de Questões sobre Segurança da Informação para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Informática / Microinformática - Segurança da Informação - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2004
Nos últimos anos, a segurança da informação vem se tornando área de importância crescente para entidades tais como empresas, universidades e órgãos governamentais, levando à necessidade de tais entidades dedicarem atenção aos processos de definição, implantação e gestão de políticas de segurança da informação. Acerca de segurança da informação, julgue os itens seguintes.
Segurança da informação é caracterizada, basicamente, pelo fornecimento de três serviços de segurança: a preservação do sigilo ou da confidencialidade das informações, a garantia da integridade dos dados e a manutenção da disponibilidade.
Informática / Microinformática - Segurança da Informação - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2004
Nos últimos anos, a segurança da informação vem se tornando área de importância crescente para entidades tais como empresas, universidades e órgãos governamentais, levando à necessidade de tais entidades dedicarem atenção aos processos de definição, implantação e gestão de políticas de segurança da informação. Acerca de segurança da informação, julgue os itens seguintes.
Em relação à segurança física e do ambiente de uma organização, a definição de áreas de segurança contribui para prevenir o acesso não-autorizado, o dano e a interferência nas informações e instalações físicas da organização.
Informática / Microinformática - Segurança da Informação - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2004
Nos últimos anos, a segurança da informação vem se tornando área de importância crescente para entidades tais como empresas, universidades e órgãos governamentais, levando à necessidade de tais entidades dedicarem atenção aos processos de definição, implantação e gestão de políticas de segurança da informação. Acerca de segurança da informação, julgue os itens seguintes.
O objetivo da gestão de continuidade do negócio de uma organização deve ser impedir que ocorra a interrupção das atividades ligadas ao negócio e proteger os processos críticos da organização contra efeitos danosos causados por falhas ou até mesmo desastres significativos.
Informática / Microinformática - Segurança da Informação - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2004
O emprego sistemático de diversas técnicas de segurança da informação resolve, ou pelo menos atenua, boa parte das vulnerabilidades existentes nesse contexto. Entre as técnicas mais efetivas utilizadas para fornecer segurança da informação, incluem-se a criptografia, a esteganografia e as funções hash. A respeito de tais técnicas e do seu emprego adequado, julgue os itens de 111 a 117 a seguir.
Em um processo de assinatura digital, comumente é gerado um valor condensado (hash) do documento que se deseja assinar e, após isso, esse valor é criptografado utilizando-se chave privada (assimétrica) que somente as partes envolvidas na comunicação desse documento devem conhecer. Dessa forma, ao enviar o documento original e o respectivo valor condensado criptografado, o destinatário poderá validar a assinatura do documento e verificar a sua integridade.
Informática / Microinformática - Segurança da Informação - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2004
O emprego sistemático de diversas técnicas de segurança da informação resolve, ou pelo menos atenua, boa parte das vulnerabilidades existentes nesse contexto. Entre as técnicas mais efetivas utilizadas para fornecer segurança da informação, incluem-se a criptografia, a esteganografia e as funções hash. A respeito de tais técnicas e do seu emprego adequado, julgue os itens de 111 a 117 a seguir.
A esteganografia pode ser utilizada com o objetivo de disfarçar a existência de determinadas informações. Atualmente, a esteganografia utiliza o BMS (bit mais significativo) para embutir informações, o que degrada, contudo, a informação hospedeira, pois modifica seu conteúdo.
Informática / Microinformática - Segurança da Informação - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2004
Considerando o extrato de um arquivo de log apresentado acima, julgue os itens subseqüentes.
O extrato apresentado indica ocorrência de ataque, partindo da máquina host1.org e sendo direcionado para as máquinas host2.org e host3.org.
Informática / Microinformática - Segurança da Informação - Escola de Administração Fazendária (ESAF) - 2004
Analise as seguintes afirmações relativas a conceitos de proteção e segurança da informação.
I. Um ataque é qualquer tentativa de penetrar em um sistema sem autorização. Os ataques podem ser classificados como ativos, quando alteram o conteúdo de uma mensagem, ou passivos, quando somente copiam seu conteúdo.
II. A autenticação é o processo destinado a verificar a validade de determinada mensagem.
III. A assinatura digital é uma técnica para converter um texto claro em texto criptografado.
IV. A criptografia gera um valor associado a uma determinada mensagem, que a garante contra falsificação. Um exemplo de criptografia são os dígitos de controle usados em conjunto com os números de conta corrente dos bancos.
Indique a opção que contenha todas as afirmações verdadeiras.
II e III
I e II
III e IV
I e III
II e IV
Informática / Microinformática - Segurança da Informação - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2004
Com o objetivo de obter informações acerca do concurso público da CER/RR, um usuário da Internet acessou, por meio do Internet Explorer 6 (IE6) e a partir de um microcomputador PC, cujo sistema operacional é o Windows XP, o sítio http://www.cespe.unb.br e, após navegação nas páginas Web desse sítio, obteve a que está mostrada na janela do IE6 ilustrada na figura acima. Considerando essas informações, julgue os itens seguintes, relativos à Internet e ao IE6.
Sabendo que o sítio do CESPE permite que um candidato possa realizar sua inscrição em determinado concurso por meio da Internet e que esse tipo de operação exige um alto grau de segurança na transação dos dados transmitidos por meio da rede, o que pode envolver o uso de técnicas de criptografia e de autenticação, caso o usuário tivesse desejado realizar sua inscrição no concurso da CER/RR por meio dessa tecnologia, seria necessário, para obter sucesso nessa operação, que no seu computador estivessem instalados um sistema FTP (file transfert protocol) e um sistema firewall com protocolo UDP, que devem ser ativados, utilizando-se opção disponível no menuAnalise as seguintes afirmações relativas a segurança da informação:
I. Ping of Death é um ataque que consiste em enviar um pacote IP com tamanho maior que o máximo permitido para a máquina que se deseja atacar. Quando a máquina destino tenta montar os fragmentos de pacote, ela geralmente acaba travando, ou reinicializando.
II. Sniffers são programas que analisam o tráfego da rede. Não é necessário que o invasor instale e rode o sniffer em uma máquina pertencente à rede local em que se quer analisar o tráfego, ou seja, é possível fazer um sniffing diretamente via Internet em uma rede distante.
III. Para um ataque DoS (Denial of service), uma solução interessante, mas dispendiosa, é a empresa possuir dois backbones com a Internet. Um deles é utilizado como reserva, para evitar que a prestação de serviços por parte do servidor seja paralisada, quando da ocorrência de um ataque.
IV. Firewalls baseados na tecnologia proxy não trabalham com a camada de aplicação, isto é, o proxy não interage com programa e seus protocolos, independentemente de como esse protocolo esteja encapsulado na pilha TCP/IP.
É correto o que consta APENAS em
I e II.
I e III.
II e IV.
III e IV.
III.
Informática / Microinformática - Segurança da Informação - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2004
Sistemas de detecção de intrusão (IDS) são ferramentas que auxiliam a administração da segurança de um ambiente por meio de verificações em informações providas da rede, dos sistemas ou dos aplicativos. Com relação aos sistemas de detecção de intrusão, julgue os itens seguintes.
Um problema corrente em sistemas de detecção de intrusão é a existência de falsos positivos, ou seja, a geração de alertas associados a eventos normais que não constituem ataques ou tentativas de ataques.
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...