Questões sobre Segurança da Informação

Lista completa de Questões sobre Segurança da Informação para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

A segurança da informação compreende um conjunto de regras e medidas que visam proteger a informação. Acerca desse assunto, marque a alternativa incorreta.

  • A. Ativo é tudo que tem valor para uma organização.
  • B. Ameaça é a causa potencial de um incidente indesejado e seus resultados.
  • C. Vulnerabilidade é a fragilidade de uma ameaça que pode ser explorado por um ativo.
  • D. Assinatura digital é um mecanismo que utiliza criptografia assimétrica (chave pública) para garantir a autenticidade e o não repúdio.

Com relação a redes, Internet e segurança, julgue os itens de 35 a 40. Na criptografia simétrica são utilizadas duas chaves: uma para cifrar a mensagem e outra para decifrar a mensagem.

  • C. Certo
  • E. Errado

Entidades públicas e privadas vêm adotando medidas para aumentar a proteção de seus usuários, tornando mais difícil para um terceiro obter dados sensíveis. Uma dessas medidas visa prevenir o acesso à conta do usuário, mesmo que o terceiro conheça a sua senha. Essa medida requer que, além da senha, o usuário utilize um dispositivo, ou outro método por ele aprovado, para liberar acesso às informações da sua conta.

Essa medida refere-se à(às):

  • A. chave pública e chave privada;
  • B. senha forte;
  • C. verificação em duas etapas;
  • D. criptografia de senhas;
  • E. chaves RSA.

Leia com atenção as afirmativas abaixo.

I O reconhecimento da digital do polegar é uma forma de autenticação biométrica utilizada para garantir o acesso a um determinado sistema.

II Qualquer endereço na Internet que inicie por “https” é um endereço que está utilizando um protocolo seguro.

III A configuração de privacidade para a zona de Internet pode controlar a gravação de cookies durante a navegação.

Das afirmativas acima:

  • A. apenas I está correta;
  • B. apenas II está correta;
  • C. apenas III está correta;
  • D. apenas I e II estão corretas;
  • E. todas estão corretas.

Se, ao receber um e-mail de origem desconhecida ou improvável, o usuário identificar um link que o redirecionará para um arquivo em anexo com uma extensão qualquer, o procedimento que deverá ser adotado é:

  • A. clicar no link, porque o servidor do sistema não permitiria o recebimento de um e-mail infectado;
  • B. clicar no link, pois o antivírus do sistema não permitiria o recebimento de um e-mail infectado;
  • C. clicar no link, já que sua máquina tem um firewall e um antivírus instalado;
  • D. baixar o arquivo apontado diretamente do site;
  • E. não clicar sobre o link e apagar a mensagem recebida, bloqueando o remetente.

Qual chave ou conjunto de chaves enviamos ao servidor de chaves PGP para possibilitar aos demais usuários verificarem a autenticidade de um documento eletrônico ou para possibilitar a encriptação do mesmo?

  • A. Chave privada
  • B. Chave privada e pública
  • C. Chave única
  • D. Chave pública

Na coluna I estão dispostos alguns conceitos relacionados à segurança da informação. Estabeleça a correta correspondência com suas características ou funcionalidades, conforme apresentado na coluna II.

Coluna I

1 DoS

2 Filtering

3 Sniffing

4 Hijacking

5 Flood

Coluna II

( ) negação de um serviço.

( ) modificação do payload do pacote com recálculo do checksum para torná-lo válido.

( ) monitoramento do tráfego da rede entre um trecho de rede.

( ) roubo de sessão.

( ) envio de pacotes repetidos através da rede.

A sequência correta, de cima para baixo, é:

  • A. 3, 1, 4, 2 e 5.
  • B. 5, 4, 3, 2 e 1.
  • C. 2, 4, 1, 3 e 5.
  • D. 4, 2, 5, 3 e 1.
  • E. 1, 2, 3, 4 e 5.

Considere as seguintes afirmações relativas a VPN:

I. Encripta os dados dos pacotes, sem fazê-lo nos cabeçalhos.

II. Estabelece comunicações com sigilo e privacidade em canais públicos.

III. É transparente para os usuários e serviços nas pontas.

As afirmações corretas são:

  • A. apenas I
  • B. apenas II
  • C. apenas III
  • D. apenas I e II
  • E. I, II e III

Suponha que um servidor receba uma grande quantidade de pacotes TCP/IP com o flag SYN ativado. Este é um ataque do tipo

  • A. spoofing
  • B. predição de números seqüenciais
  • C. negação de serviço
  • D.

    port scan

  • E.

    smurffing

Suponha que um servidor receba uma grande quantidade de pacotes TCP/IP com o flag FIN ativado. Este é um ataque do tipo

  • A. spoofing
  • B. predição de números seqüenciais
  • C. negação de serviço
  • D. port scan
  • E. smurffing
Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...