Questões sobre Segurança da Informação

Lista completa de Questões sobre Segurança da Informação para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

Sistemas de detecção de intrusão (IDS) são ferramentas que auxiliam a administração da segurança de um ambiente por meio de verificações em informações providas da rede, dos sistemas ou dos aplicativos. Com relação aos sistemas de detecção de intrusão, julgue os itens seguintes.

Sistemas de detecção de intrusão com base em assinatura de ataques normalmente apresentam alta taxa de falsos negativos. Entretanto, esses sistemas não geram falsos positivos.

  • C. Certo
  • E. Errado

Sistemas de detecção de intrusão (IDS) são ferramentas que auxiliam a administração da segurança de um ambiente por meio de verificações em informações providas da rede, dos sistemas ou dos aplicativos. Com relação aos sistemas de detecção de intrusão, julgue os itens seguintes.

Para otimizar as saídas geradas por sondas de detecção de intrusão, é comum o uso de técnicas de correlação de alertas. O emprego adequado de tais mecanismos pode reduzir consideravelmente a quantidade de informações que deve ser avaliada por seres humanos, principalmente devido à redução da quantidade global de falsos positivos. Entretanto, a correlação de alertas não permite a detecção de ataques que não tenham sido detectados isoladamente por uma sonda, não sendo, portanto, uma técnica útil na eliminação ou na redução de falsos negativos.

  • C. Certo
  • E. Errado

Recomenda-se que os dados produzidos rotineiramente em um computador  I a fim de garantir II . Também é altamente recomendável que se  III permitir sua restauração em caso de sinistro.

Preenche corretamente as lacunas I, II e III acima:

  • A.
  • B.
  • C.
  • D.
  • E.

Um usuário da Internet e cliente do BB acessou por meio do Internet Explorer 6 o sítio cujo URL é http://www.bb.com.br para obter informações acerca dos mecanismos de segurança implementados nesse sítio. Após algumas operações nas páginas do sítio, o usuário obteve a página ilustrada na figura acima, contendo informações acerca do teclado virtual, uma ferramenta disponibilizada aos clientes do BB no acesso a funcionalidades referentes a transações bancárias. A partir da figura mostrada, julgue os itens seguintes, relativos à Internet, à segurança no acesso à Internet, às informações contidas na página ilustrada e ao Internet Explorer 6.

A partir das informações contidas na janela do Internet Explorer 6, é correto concluir que a ferramenta denominada "teclado virtual" dispensa o uso de programa antivírus para prover a segurança das informações compartilhadas no computador do usuário.

  • C. Certo
  • E. Errado

Nos sistemas de Segurança da Informação existem alguns métodos que verificam se uma mensagem em trânsito foi alterada com a finalidade de garantir a:

  • A.

    confidenciabilidade da informação

  • B.

    autenticidade da informação

  • C.

    integridade da informação

  • D.

    privacidade da informação

Em relação às chaves públicas (ICP), suas características tecnológicas e aplicações marque a opção verdadeira.

  • A.

    Uma autoridade certificadora (AC) é uma entidade responsável por gerar, assinar e distribuir certificados digitais.

  • B.

    Certificados digitais são gerados e assinados em um formato padronizado, tal como o X.509v3, e podem ter sua validade completamente verificada sem a necessidade de interação com a autoridade certificadora que os assinou.

  • C.

    Uma ICP baseia-se em técnicas e algoritmos de criptografia assimétrica e seus respectivos mecanismos de gerenciamento de chaves.

  • D.

    A segurança de um certificado digital, em uma ICP, depende da segurança da chave privada da autoridade certificadora que assinou esse certificado e independe da segurança da chave privada de outras autoridades certificadoras de níveis hierárquicos superiores

Nas arquiteturas de sistemas de informação modernos, integrando acesso, transporte, processamento e armazenamento da informação, um importante papel cabe ao middleware, o assim denominado software subjacente às aplicações e que inclui funções de comunicação, controles operacionais, elementos de gerência e de segurança, suporte à programação e à operação dos sistemas distribuídos etc., elementos fundamentais às arquiteturas modernas de sistemas do tipo cliente-servidor, com duas ou três camadas, e sistemas distribuídos de uma maneira geral. Acerca dos diversos elementos de middleware e dessas possíveis arquiteturas, julgue os seguintes itens.

Um exemplo de middleware considerado fundamental à segurança nos sistemas de arquitetura WWW são os secure sockets que permitem às aplicações usufruir de serviços de segurança relativos à autentificação das partes comunicantes, à integridade e à confidencialidade dos dados.

  • C. Certo
  • E. Errado

Sejam as seguintes afirmações relativas à segurança de dados:

I. A segurança de dados envolve proteção contra destruição de informação.

II. A segurança de dados envolve proteção contra modificação de informação.

III. A segurança de dados envolve proteção contra roubo de informação.

Sobre as afirmações, é correto dizer que

  • A. apenas I é correta.
  • B. apenas II é correta.
  • C. apenas III é correta.
  • D. apenas I e II são corretas.
  • E. apenas I e II são corretas.

Estão disponíveis via Internet ferramentas voltadas para a segurança de redes, distribuídas gratuitamente e, em geral, com código fonteaberto. Acerca das ferramentas de segurança e suas aplicações, julgue os itens que se seguem.

Escâneres, como o SAINT e o NESSUS, são úteis para a auditoria de segurança, em especial na realização de inventários de serviços e na identificação de vulnerabilidades a eles associadas.

  • C. Certo
  • E. Errado

Estão disponíveis via Internet ferramentas voltadas para a segurança de redes, distribuídas gratuitamente e, em geral, com código fonteaberto. Acerca das ferramentas de segurança e suas aplicações, julgue os itens que se seguem.

Sniffers, tais como o TCPDUMP, são ferramentas passivas e difíceis de serem detectadas. Estão normalmente associadas a módulos analisadores de protocolo que permitem realizar análise de tráfego.

  • C. Certo
  • E. Errado
Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...