Questões de Segurança da Informação

Lista completa de Questões de Segurança da Informação para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

Para realizar uma operação de transferência eletrônica de fundos de sua conta bancária, um correntista precisa apertar um botão em um chaveiro fornecido pelo banco, gerando um número que deve ser usado como chave de confirmação da operação em um sítio na Internet com secure sockets layer. Esse mecanismo de autenticação de operação é conhecido como

    A) Senha pessoal, com tunelamento da comunicação ponto a ponto.

    B) Certificado digital, emitido e verificado pelo sítio acessado.

    C) Biometria em sítio internet assegurado por empresa certificadora.

    D) Criptografia com chave pública e privada do tipo SSL.

    E) Token, aplicado em um sítio com certificação digital.

A equipe que administra a infraestrutura de tecnologia da informação precisa liberar acesso sem filtros de proteção para navegação na internet através de dispositivos móveis autenticados na rede como pertencentes aos visitantes que regularmente comparecem à empresa para reuniões executivas. Para isso, um conjunto de equipamentos servidores de domínio WEB (DNS), servidores FTP e um conjunto de switches WiFi serão mapeados nessa rede de visitantes que implementa

    A) uma DMZ.

    B) um IDS.

    C) uma criptografia.

    D) um certificado digital.

    E) um IPS

Considere que, por hipótese, determinada empresa do ramo de soluções para redes de computadores está negociando com uma empresa-cliente a instalação de um software que proteja contra o sequestro de dados, situação que ocorre quando um computador é invadido por um malware que criptografa arquivos do disco da máquina e exige um resgate em dinheiro virtual ou físico para descriptografar e liberar os dados para uso novamente. Tendo em vista tais dados, esse software em negociação tem, a princípio, a função de

    A) antispam.

    B) antispyware.

    C) detecção de intrusão.

    D) defesa de ransomware.

    E) filtro de rede local com lista de acesso.

No que diz respeito à gestão de incidentes de segurança da informação, é recomendável que a organização defina como identificar, coletar, adquirir e preservar evidências, além de que procedimentos internos sejam desenvolvidos e seguidos para os propósitos de ação legal ou disciplinar, quando necessário. Segundo a norma ABNT NBR ISO/IEC 27002:2013, é recomendável que os procedimentos para registro, guarda e divulgação de evidência de incidentes levem em conta

    A) a ficha criminal dos colaboradores da organização.

    B) a classificação da ação disciplinar ou legal pelos incidentes ocorridos na organização.

    C) o número de incidentes ocorridos em cada mês.

    D) papéis e responsabilidades das pessoas envolvidas.

    E) os custos envolvidos e o impacto em cada setor da organização.

Segundo a ABNT NBR ISO/IEC 27001:2013, no que diz respeito ao gerenciamento da segurança em redes de computadores,

    A) requisitos de gerenciamento de serviços de redes providos por terceirizados não devem ser incluídos em acordos de serviço de redes.

    B) grupos de serviços de informação, usuários e sistemas de informação devem ser segregados em redes.

    C) devem ser implementadas regras definindo critérios para instalação de softwares de redes pelos usuários.

    D) as atividades dos administradores e operadores da rede devem ser registradas e analisadas semanalmente.

    E) eventos de segurança de redes devem ser relatados por meio dos canais de gestão, por escrito, o mais rápido possível.

Um ataque de Denial of Service (DoS – Negação de serviço) é uma tentativa mal intencionada de afetar a disponibilidade de um sistema específico. Considere que um administrador de redes constatou que o Firewall da rede sofreu es se tipo de ataque através do IP 189.20.34.88. A regra de firewall baseada em Iptables que bloqueia a entrada de tráfego do IP 189.20.34.88 é

    A) iptables -A INPUT -s "189.20.34.88" -j ACCEPT

    B) iptables -A INPUT -s "189.20.34.88" -j DROP

    C) iptables -D INPUT -s "189.20.34.88" -j DROP

    D) iptables -I INPUT -s "189.20.34.88" -j ACCEPT

Avalie as proposições com (V) para as verdadeiras e (F) para as falsas. Em seguida responda o que se pede.
( ) A “CIA-triad” faz referência aos termos Confidentiality, Integrity e Availability, os quais compõem o tripé da segurança da informação. ( ) Integridade se refere à ameaça da ocorrência de alterações indevidas das informações. ( ) O TCP(Transmission Control Protocol) possui uma versão conhecida como Secure Sochets Layer (SSL), a qual é um protocolo que provê integridade e disponibilidade na comunicação entre dois pontos de rede. ( ) A identificação do uso de SSL é possível em navegações web quando o endereço começa com a expressão “https” que significa Hyper Text Transfer Secure. Este é um protocolo utilizado por browsers para se ter a garantia de sigilo do conteúdo da mensagem entre origem e destino.
A sequência CORRETA de preenchimento dos parênteses é:

    A) V, F, F e V.

    B) F, V, V e F.

    C) V, V, F e V.

    D) V, V, F e F.

    E) F, V, V e V.

Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...