Questões sobre Segurança da Informação

Lista completa de Questões sobre Segurança da Informação para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

A política de segurança de uma empresa pode ser considerada como um conjunto de regras que visa controlar a utilização dos recursos de informática de uma organização. Com relação a esse tema, assinale a alternativa correta.

  • A. Orientações quanto ao acesso aos recursos e a utilização de senhas não precisam fazer parte dessa política de segurança.
  • B. As obrigações dos usuários quanto à utilização dos recursos de tecnologia da informação (TI) não precisam fazer parte da política de informação de uma empresa.
  • C. O documento de "Política de Segurança" de uma empresa deve ser um documento bastante simples e pequeno, de no máximo 3 páginas, pois não necessita fazer referência a todas as áreas da empresa.
  • D. é importante que processos de auditoria à segurança sejam definidos nessa política.
  • E. Não há necessidade de negar ou restringir o acesso dos funcionários de uma empresa aos diversos sistemas ou serviços de TI, pois eles são considerados confiáveis.

Com relação às redes privadas virtuais (VPN), assinale a alternativa correta.

  • A. Uma VPN não consegue realizar a interconexão com diferentes redes privadas para permitir o tráfego de dados entre elas.
  • B. A razão pela qual as empresas não aderem a esta tecnologia é que todo o controle sobre a segurança e o gerenciamento da rede está nas mãos dos provedores deste serviço e não sob a responsabilidade da própria empresa.
  • C. Uma VPN pode ser implementada por meio de protocolos em nível de enlace de dados.
  • D. Em uma rede VPN as informações transmitidas pela Internet não podem ser criptografadas em razão de não existirem algoritmos para esta finalidade.
  • E. Uma vantagem de se implementar uma VPN é que os executivos ou diretores das empresas não precisam se preocupar em realizar investimentos para adquirir equipamentos ou softwares, uma vez que a capacidade de processamento dos equipamentos que compõem a VPN é considerada, pelos técnicos, como um fator desprezível.

Um usuário que se conecta em uma rede wifi em um local público, por exemplo, está exposto a vários tipos de ataques Man in The Middle − MITM. Nesse sentido, para tomarem alguma ação preventiva, os Técnicos Judiciários de TI do TRF3 devem estar atentos a um desses tipos de ataque, o Session Hijacking, que é utilizado para o sequestro de sessão por meio de

  • A. modificação do channel Cain & Abel.
  • B. roubo de cookie que utiliza HTTP.
  • C. envenenamento do cache HTTP.
  • D. interceptação do tráfego da rede para capturar uma consulta DNS.
  • E. sequestro do ettercap, via sniffer.

Os Técnicos Judiciários de TI do TRF3, a fim de tomarem medidas preventivas, devem estar atentos a um tipo de ataque à rede que explora uma falha de segurança no protocolo que mapeia endereços IP para endereços físicos Media Access Control − MAC. Isto porque existe uma lista de conversão que é elaborada e mantida para agilizar a pesquisa dos endereços mapeados. Esse ataque adultera essa lista enviando uma série de falsas respostas ao alvo para que a comunicação passe para o atacante de modo a alterar a comunicação do computador de destino, modificando o mapeamento de endereço IP e MAC, assim se passando pelo alvo e ficando no meio da comunicação. Trata-se do ataque do tipo Man in The Middle − MITM categorizado como

  • A. IP Tamper Listing.
  • B. DNS spoofing.
  • C. MAC Cache Breaking.
  • D. DNS Corrupt Caching.
  • E. ARP Cache Poisoning.

Para utilizar a internet de forma segura, um colaborador da Eletrosul deve

  • A. habilitar as opções que permitem abrir ou executar automaticamente arquivos ou programas anexados às mensagens.
  • B. evitar usar criptografia para a conexão entre o leitor de e-mails e os servidores de e-mail do provedor.
  • C. configurar opções de recuperação de senha fornecendo o endereço de e-mail corporativo e nunca fornecer o seu número de telefone celular.
  • D. utilizar conexões seguras sempre que acessar o webmail e configurá-lo para que, por padrão, sempre seja utilizada conexão segura httpssl.
  • E. evitar acessar o webmail em computadores de terceiros e, caso seja realmente necessário, ativar o modo de navegação anônima.

Considere, por hipótese, que a Eletrosul deseja aumentar a segurança das informações utilizando registros das atividades de seus colaboradores. A partir da análise destes registros armazenados em arquivo ou em base de dados, a empresa pode ser capaz de:

− detectar o uso indevido de computadores, como um usuário tentando acessar arquivos de outros usuários, ou alterar arquivos do sistema;

− detectar um ataque, como de força bruta, ou a exploração de alguma vulnerabilidade;

− rastrear ou auditar as ações executadas por um usuário no seu computador, como programas utilizados, comandos executados e tempo de uso do sistema;

− detectar problemas de hardware ou nos programas e serviços instalados no computador.

Estes registros são denominados

  • A. backups.
  • B. phishing.
  • C. logs.
  • D. hashes.
  • E. firewalls.

Há ataques que consistem em sobrecarregar um servidor com uma quantidade excessiva de solicitações de serviços. Há muitas variantes desse tipo de ataque. Em uma delas o agressor invade muitos computadores e instala neles um software zumbi. Quando recebem a ordem para iniciar o ataque, os zumbis bombardeiam o servidor-alvo, tirando-o do ar. Esse tipo de ataque é conhecido como:

  • A. NGSV.
  • B. DDoS.
  • C. ServBlock.
  • D. Worm.
  • E. Cavalo de Tróia.

Em relação aos processos e às fases do ciclo de vida da biblioteca de gerenciamento de projetos ITIL, versão 3, julgue os itens a seguir. O processo de gerenciamento de segurança da informação está incluso nos processos de desenho de serviço.

  • C. Certo
  • E. Errado

A informação pode ser considerada o bem mais valioso de uma organização. Proteger a informação pode ser vital para qualquer organização, principalmente na atualidade. A segurança da informação deve ser fator primordial para qualquer organização, de qualquer segmento. O tripé da segurança da informação é baseado em disponibilidade, integridade e confidencialidade. Definir uma Política de Segurança para TI (Tecnologia da Informação) é vital para a continuidade dos negócios da organização e quatro componentes básicos devem ser seguidos. São consideradas alguns desses componentes, EXCETO:

  • A. Padrão.
  • B. Política.
  • C. Diretrizes.
  • D. Responsabilidades.

Acerca de firewalls, VPN, IDS e antivírus, julgue os seguintes itens. Sistemas IDS podem ser implantados de forma que protejam uma máquina específica ou uma rede de computadores.

  • C. Certo
  • E. Errado
Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...