Questões sobre Segurança da Informação

Lista completa de Questões sobre Segurança da Informação para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

Em muitos golpes aplicados na internet, os fraudadores tentam enganar suas vítimas utilizando uma técnica que envia e-mails não solicitados para um grande número de pessoas. Essa prática é considerada um tormento para os usuários de e-mail, além de impactar na produtividade de funcionários e degradar o desempenho de sistemas e redes. Esta técnica é conhecida como:

  • A. Spam
  • B. Cyberbullying
  • C. Ransomware
  • D. Firmware
  • E. Open Source

Os N-IDS ou Sistemas de Detecção de Intrusão baseados em Redes utilizam métodos para informar e bloquear as intrusões. Considere os métodos abaixo.

I. Reconfiguração de dispositivos externos: um comando é enviado pelo N-IDS a um dispositivo externo (com um filtro de pacotes ou um firewall) para que se reconfigure imediatamente e possa bloquear uma intrusão. Esta reconfiguração é possível através do envio de dados que expliquem o alerta (no cabeçalho do pacote).

II. Envio de um trap SMTP a um supervisor externo (armadilha SMTP): é enviado um alerta (e detalhes dos dados envolvidos) em forma de um datagrama SMTP para um console externo.

III. Registro (log) do ataque: cria um backup dos detalhes do alerta em um repositório, incluindo informações como o registro da data, o endereço IP do intruso, o endereço IP do destino, o protocolo utilizado e a carga útil.

IV. Armazenamento de pacotes suspeitos: os pacotes originais capturados e/ou os pacotes que desencadearam o alerta são guardados.

V. Envio de um ResetKill: construção de um pacote de alerta IP para forçar o fim de uma conexão (válido apenas para as técnicas de intrusão que utilizam o protocolo de aplicação IP).

Estão corretos os métodos

  • A. I, II, III, IV e V.
  • B. I, II e IV, apenas.
  • C. II, III e V, apenas.
  • D. IV e V, apenas.
  • E. I, III e IV, apenas.

Esse tipo de ataque é chamado

  • A. ransomware.
  • B. spoofing.
  • C. sniffing.
  • D. defacement.
  • E. DoS.

A infraestrutura de chave pública ou PKI (Public Kev Infrastructure) possui elevada relevância para garantir que o acesso a informações sigilosas em ambientes corporativos seja controlado. Neste contexto, assinale a alternativa que completa correta e respectivamente as lacunas da afirmação abaixo.

A PKI é fundamentada em dois componentes para garantir a autenticidade e a integridade das chaves________:________e________.

  • A. secretas - usuário final - senha digital
  • B. privadas - certificado digital - usuário final
  • C. públicas - usuário final - entidade certificadora
  • D. públicas - certificado digital - entidade certificadora
  • E. privadas - certificado digital - entidade certificadora

Um servidor do IFCE do setor de protocolo está impossibilitado de ir ao trabalho, mas necessita acessar a intranet, para finalizar alguns processos. Para que o servidor possa acessar a intranet do IFCE, a partir do computador da sua casa, que possui acesso à internet, ele deve utilizar o recurso de

  • A. NTP.
  • B. NAT.
  • C. VoIP.
  • D. VPN.
  • E. VLAN.

Os mecanismos que contribuem para a segurança da informação em ambientes computacionais incluem

  • A. certificado digital, criptografia e cavalo de troia.
  • B. backdoor, firewall e criptografia.
  • C. rootkits, arquivos de configuração e becape.
  • D. firewall, worm e proxy.
  • E. VPN, honeypot e senha.

Considere a barra de endereços do navegador, abaixo, exibida no Google Chrome.

Os ícones do cadeado fechado e da estrela servem, respectivamente, para mostrar que o portal do TRT11

  • A. é seguro e para adicionar este portal aos favoritos.
  • B. está criptografado e para acessar as configurações do navegador.
  • C. está bloqueado para acesso e para adicionar este portal aos favoritos.
  • D. é certificado digitalmente e para acionar o modo de navegação anônima.
  • E. é seguro e para acessar as configurações do navegador.

O texto descreve um tipo de ameaça à segurança das informações conhecido como

  • A. rootkit.
  • B. engenharia social.
  • C. wardriving.
  • D. worm.
  • E. bot.

Considere o texto abaixo.

Hipoteticamente, um Analista Judiciário do TRE-SP identificou, corretamente, o ato ilícito referido entre aspas no texto como um tipo de fraude por meio da qual um golpista tenta obter dados pessoais e financeiros de um usuário, pela utilização combinada de meios técnicos e engenharia social. Comumente realizado por meio da internet, esse golpe é caracterizado como

  • A. identity theft.
  • B. fielding.
  • C. phishing.
  • D. hacker.
  • E. worming.

Um técnico recebeu a incumbência de implantar uma rede virtual privativa (VPN) entre a filial e a matriz de sua organização. Para tal, ele dispõe da Internet pública e dos datagramas IPv4 e IPSec.

Nessa situação hipotética,

  • A. é inviável instalar a VPN, pois não se pode utilizar criptografia e enviá-la por meio da Internet pública.
  • B. é possível implementar a VPN em questão, porque os recursos disponíveis permitem prover a segurança necessária.
  • C. não há como instalar a VPN, pois, para esse fim, em lugar da Internet pública, deveria haver uma rede particular entre a matriz e a filial.
  • D. o técnico não poderá implantar a VPN, devido ao fato de o IPv4 ser incompatível com o modo túnel.
  • E. só seria possível implantar a referida rede se, em lugar do IPv4, tanto o hospedeiro quanto os servidores utilizassem o IPv6, uma vez que o IPv4 não implementa criptografia.
Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...