Questões sobre Segurança - Diversos

Em uma rede de computadores, como é denominado o mecanismo adequado para realizar o bloqueio de conexões FTP e datagramas UDP?
  • A. Sistema de Prevenção de Intrusão – Intrusion Prevention System (IPS).
  • B. Rede Local Virtual – Virtual Local Area Network (VLAN).
  • C. Firewall de filtragem de pacotes.
  • D. Gateway de aplicação.
  • E. Rede Privada Virtual – Virtual Private Network (VPN).
Clique em uma opção abaixo para responder a questão:
Com relação aos conceitos de segurança da informação, julgue os itens que se seguem. O princípio da disponibilidade refere-se aos cuidados quanto à forma como a informação será acessada, de modo que apenas os usuários devidamente autorizados possam utilizá-las.
  • C. Certo
  • E. Errado
Clique em uma opção abaixo para responder a questão:
Um conjunto de medidas pode ser tomado para configurar, de modo seguro e eficiente, um sistema com base em senhas. Em relação às medidas que podem constar em uma política de senhas, assinale a alternativa correta.
  • A. Caso não exista um procedimento que auxilie o usuário a escolher uma senha adequada, é melhor que o administrador escolha a senha e a armazene em um arquivo público de senhas.
  • B. A senha deve ser redefinida pelo menos a cada doze meses, para usuários comuns, e a cada oito meses para usuários com acesso mais restrito.
  • C. As informações sobre o último acesso, como tempo de duração, a data e a origem, são importantes para que o usuário tenha certeza de que a conta dele não foi acessada por pessoas não autorizadas.
  • D. As senhas devem ser bloqueadas a cada cinco ou sete tentativas sem sucesso, e o administrador do sistema e o usuário devem ser notificados sobre essas tentativas.
  • E. A transmissão da senha deve ser feita de modo decifrado, sempre que possível.
Clique em uma opção abaixo para responder a questão:
Julgue os próximos itens, referentes à segurança de redes de comunicação e informação. Uma DMZ destinada a proteger um segmento de rede contra ataques externos deve ser colocada preferencialmente entre o roteador externo e a Internet.
  • C. Certo
  • E. Errado
Clique em uma opção abaixo para responder a questão:
Os web services são componentes que permitem a interoperabilidade e integração de sistemas de aplicação com o uso do formato XML para envio e recebimento de dados. A comunicação entre sistemas se dá de forma dinâmica e segura. Com base no exposto, no que se refere à segurança da comunicação usada nos web services, assinale a alternativa correta.
  • A. A XML Signature especifica um processo para cifragem de dados e sua representação no formato XML.
  • B. O WS-Security especifica uma sintaxe XML e regras de processamento para criação e representação de assinaturas digitais.
  • C. O SOAP é um padrão usado pelos web services para a troca de informações sobre autenticação e autorização.
  • D. O WSDL especifica a comunicação segura entre um cliente e um servidor, enquanto o SOA descreve os serviços oferecidos pelo web service.
  • E. O protocolo HTTPS é usado para comunicação entre dois pontos, possibilitando a criptografia na camada de transporte.
Clique em uma opção abaixo para responder a questão:
No que se refere à gestão de segurança da informação, julgue os itens que se seguem. Direitos de propriedade intelectual, sob o ponto de vista legal, são controles de segurança da informação considerados essenciais para uma organização.
  • C. Certo
  • E. Errado
Clique em uma opção abaixo para responder a questão:
No que se refere à gestão de segurança da informação, julgue os itens que se seguem. Ao estabelecer o sistema de gestão de segurança da informação (SGSI), a organização deve definir uma política que estabeleça critérios em relação aos quais os riscos deverão ser avaliados.
  • C. Certo
  • E. Errado
Clique em uma opção abaixo para responder a questão:

Ciência da Computação - Segurança - Diversos - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2014 - Suframa/AM - Analista Técnico Administrativo (Tecnologia da Informação)

No que se refere à segurança da informação, julgue os itens subsequentes. O controle de acesso refere-se à verificação da autenticidade de uma pessoa ou de dados. As técnicas utilizadas, geralmente, formam a base para todas as formas de controle de acesso a sistemas ou dados da organização.
  • C. Certo
  • E. Errado
Clique em uma opção abaixo para responder a questão:

Ciência da Computação - Segurança - Diversos - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2014 - Suframa/AM - Analista Técnico Administrativo (Tecnologia da Informação)

No que se refere à segurança da informação, julgue os itens subsequentes. Medidas que combinam ações preventivas e de recuperação, as quais protegem os processos críticos, no caso de alguma falha, devem estar inseridas nas estratégias e procedimentos do plano de continuidade do negócio da organização.
  • C. Certo
  • E. Errado
Clique em uma opção abaixo para responder a questão:
Ao acessar um site de homebanking, o usuário notou que o certificado do seu banco havia expirado, mas que isso não impedia o acesso às informações contidas no site. Embora o acesso tenha sido possível, tal atitude não é recomendada, pois
  • A. a expiração de certificado indica que o site foi comprometido pela ação de hackers.
  • B. após a expiração do certificado, a chave privada de seu emissor se torna pública, permitindo que um atacante possa usurpar sua identidade.
  • C. embora a transmissão seja criptografada, a integridade do certificado não é mais garantida.
  • D. neste caso, a transmissão não é criptografada, permitindo que os dados sejam facilmente interceptados.
  • E. neste caso, os dados são criptografados utilizando uma chave simétrica, que é menos segura que uma chave assimétrica.
Clique em uma opção abaixo para responder a questão: