Processando...

Questões de Concursos | OAB | Enem | Vestibular

Limpar busca
Filtros aplicados
Matéria: Segurança da Informação x
#29568
Concurso
MPU
Cargo
. Cargos Diversos
Banca
CESPE
Matéria
Segurança da Informação
Tipo
Certo/Errado
Comentários
Seja o primeiro a comentar
médio

(1,0)

Considere que, em determinada empresa, o funcionário Haroldo precise passar informações confidenciais para o seu chefe, Júlio. Para maior segurança, os dados são transmitidos criptografados pela rede da empresa. Rogério, outro funcionário da empresa, está tentando indevidamente interceptar as informações trocadas entre Haroldo e Júlio. Com base nessa situação hipotética, julgue os próximos itens, acerca de configurações e do emprego dos sistemas de criptografia.

 

Caso Júlio tenha obtido um certificado digital de uma autoridade certificadora, ele deve proteger esse certificado e mantê-lo em sigilo.

#29567
Concurso
MPU
Cargo
. Cargos Diversos
Banca
CESPE
Matéria
Segurança da Informação
Tipo
Certo/Errado
Comentários
Seja o primeiro a comentar
difícil

(1,0)

Considere que, em determinada empresa, o funcionário Haroldo precise passar informações confidenciais para o seu chefe, Júlio. Para maior segurança, os dados são transmitidos criptografados pela rede da empresa. Rogério, outro funcionário da empresa, está tentando indevidamente interceptar as informações trocadas entre Haroldo e Júlio. Com base nessa situação hipotética, julgue os próximos itens, acerca de configurações e do emprego dos sistemas de criptografia.

 

Mesmo que Haroldo e Júlio coloquem normalmente os seus nomes no corpo das mensagens trocadas entre eles, esse procedimento não facilita o deciframento não autorizado das mensagens, já que os dados são criptografados.

#29566
Concurso
MPU
Cargo
. Cargos Diversos
Banca
CESPE
Matéria
Segurança da Informação
Tipo
Certo/Errado
Comentários
Seja o primeiro a comentar
médio

(1,0)

Considere que a equipe de suporte técnico de determinada empresa necessite fazer escolhas, configurações e procedimentos concernentes a segurança da informação da rede de computadores dessa empresa. Nessa situação, julgue os itens seguintes.

 

Ao se instalar um servidor proxy squid em computador com sistema operacional Linux, o serviço deve ser criado no usuário root, por motivo de segurança.

#29565
Concurso
MPU
Cargo
. Cargos Diversos
Banca
CESPE
Matéria
Segurança da Informação
Tipo
Certo/Errado
Comentários
Seja o primeiro a comentar
médio

(1,0)

Considere que a equipe de suporte técnico de determinada empresa necessite fazer escolhas, configurações e procedimentos concernentes a segurança da informação da rede de computadores dessa empresa. Nessa situação, julgue os itens seguintes.

 

Se a empresa instalar um servidor proxy, este permitirá que se mantenha um registro dos sítios visitados pelos funcionários, contudo a utilização desse servidor causaria pequeno aumento do tempo de resposta a requisições HTTP de clientes.

#29564
Concurso
MPU
Cargo
. Cargos Diversos
Banca
CESPE
Matéria
Segurança da Informação
Tipo
Certo/Errado
Comentários
Seja o primeiro a comentar
médio

(1,0)

Considere que a equipe de suporte técnico de determinada empresa necessite fazer escolhas, configurações e procedimentos concernentes a segurança da informação da rede de computadores dessa empresa. Nessa situação, julgue os itens seguintes.

 

Configurar o firewall da rede para bloquear os pacotes destinados a qualquer servidor de HTTP externo é medida que impede que os funcionários dessa empresa utilizem os computadores para acessar a Internet.

#29563
Concurso
MPU
Cargo
. Cargos Diversos
Banca
CESPE
Matéria
Segurança da Informação
Tipo
Certo/Errado
Comentários
Seja o primeiro a comentar
médio

(1,0)

Com relação aos sistemas de criptografia e suas aplicações, julgue os itens subsecutivos.

 

Se um usuário assina uma mensagem com sua própria chave pública e a envia, o destinatário será capaz de verificar a autenticidade e a integridade da mensagem.

#29562
Concurso
MPU
Cargo
. Cargos Diversos
Banca
CESPE
Matéria
Segurança da Informação
Tipo
Certo/Errado
Comentários
Seja o primeiro a comentar
médio

(1,0)

Julgue os itens que se seguem, relativos aos mecanismos de proteção de redes de comunicação.

 

Os firewalls e os sistemas de prevenção de intrusão agem de forma complementar. Os firewalls atuam sobre os dados carregados nos datagramas; os sistemas de prevenção de intrusão operam sobre os cabeçalhos dos protocolos.

#29561
Concurso
MPU
Cargo
. Cargos Diversos
Banca
CESPE
Matéria
Segurança da Informação
Tipo
Certo/Errado
Comentários
Seja o primeiro a comentar
médio

(1,0)

Julgue os itens que se seguem, relativos aos mecanismos de proteção de redes de comunicação.

 

Uma das funções dos firewalls é implementar políticas relativas à separação do tráfego interno e externo à rede a ser protegida, visto que eles filtram o tráfego de entrada e saída de rede.

#29560
Concurso
MPU
Cargo
. Cargos Diversos
Banca
CESPE
Matéria
Segurança da Informação
Tipo
Certo/Errado
Comentários
Seja o primeiro a comentar
fácil

(1,0)

A respeito da segurança da informação, julgue os itens a seguir.

 

As mídias empregadas para realização de becape devem ser guardadas em local distinto daquele onde se encontram os dados originais.

#29559
Concurso
MPU
Cargo
. Cargos Diversos
Banca
CESPE
Matéria
Segurança da Informação
Tipo
Certo/Errado
Comentários
Seja o primeiro a comentar
fácil

(1,0)

A respeito da segurança da informação, julgue os itens a seguir.

 

O becape completo deve ser realizado com maior frequência que o becape incremental.

#28466
Concurso
IBGE
Cargo
. Cargos Diversos
Banca
CESGRANRIO
Matéria
Segurança da Informação
Tipo
Múltipla escolha
Comentários
Seja o primeiro a comentar
médio

(1,0)

Durante uma reunião de projeto, um analista levantou novos requisitos para um sistema de vendas pela Web, que estava em produção, apresentados a seguir.

. As senhas dos usuários do site devem ser armazenadas criptografadas no banco de dados e, caso haja esquecimento da senha, o usuário deve solicitar o envio da mesma, descriptografada, para o seu e-mail, após confirmar informações pessoais. 

. O servidor IIS (versão 6.0), no qual a aplicação está instalada, está ficando sem memória em função do grande número de acessos a um determinado aplicativo, afetando outros aplicativos. 

.Os catálogos de produtos são feitos por uma empresa de design que envia, por e-mail, para o administrador do sistema, arquivos contendo fotos e descrições dos produtos que estão à venda no site, mas o nível de segurança desse processo deve ser aumentado por meio da utilização de um mecanismo que permita garantir que os arquivos recebidos pelo administrador sejam mesmo criados pela empresa de design. O analista propôs as iniciativas a seguir, atendendo a mesma ordem dos requisitos. 

I - Utilizar uma função HASH para criptografar as senhas antes de salvá-las no banco de dados, sendo que, para recuperar a senha, será utilizado um algoritmo RSA que a descriptografe antes de ela ser enviada para o usuário. 

II - Definir um número máximo de solicitações de kernel para o aplicativo, por meio do Gerenciador do IIS, de forma a impedir que um grande número de solicitações seja colocado em fila e sobrecarregue o servidor. 

III - Deve ser utilizado um mecanismo de assinatura digital no qual a empresa de design assina digitalmente os arquivos gerados, utilizando uma chave privada, cabendo ao administrador do sistema, por meio de uma chave pública, verificar a autenticidade da assinatura. 

Está(ão) correta(s) a(s) iniciativa(s)

#28465
Concurso
IBGE
Cargo
. Cargos Diversos
Banca
CESGRANRIO
Matéria
Segurança da Informação
Tipo
Múltipla escolha
Comentários
Seja o primeiro a comentar
difícil

(1,0)

Thiago, administrador de uma rede, acaba de receber uma ligação de um diretor dizendo que ele excluiu acidentalmente um arquivo importante do servidor de arquivos que roda o sistema operacional Windows XP. O diretor está precisando desse arquivo imediatamente, pois irá utilizá-lo em uma apresentação que será realizada no dia seguinte. Hoje é quinta-feita e o arquivo foi criado há três semanas atrás. Sabe-se que um backup diferencial é executado todas as noites, exceto na sexta-feira, às 22h, quando é feito um backup completo. O backup de cada dia é gravado em uma fita separada, a qual é rotulada com o dia em que foi executado. O diretor acredita que tenha excluído o arquivo ontem pela manhã. O arquivo foi modificado pela última vez na segunda-feira e não foi acessado no final de semana. Assumindo que o diretor esteja correto, a cópia mais recente do arquivo pode ser encontrada apenas nas fitas de backup de

#28464
Concurso
IBGE
Cargo
. Cargos Diversos
Banca
CESGRANRIO
Matéria
Segurança da Informação
Tipo
Múltipla escolha
Comentários
Seja o primeiro a comentar
fácil

(1,0)

Paulo é o administrador de uma rede com o Windows 2008 que é usado para o compartilhamento de arquivos de sua empresa. O servidor possui dois discos rígidos SCSI, sendo que cada disco hospeda um único volume. O primeiro volume hospeda o sistema operacional e os arquivos de programa. O segundo volume hospeda os compartilhamentos de arquivos. O backup do servidor é feito em uma fita DAT individual, a qual é rotulada com o dia em que o backup foi executado. O regime de backup é o seguinte: backup completo aos sábados, às 04:00 horas; backup diferencial aos domingos, às 04:00 horas; backup incremental às segundas, às 05:30 horas; backup diferencial às terças, às 04:00 horas; backup incremental às quartas, às 05:30 horas; backup diferencial às quintas, às 04:00 horas; backup incremental às sextas, às 05:40 horas. 
Na quinta, às 13:34 horas, o disco que hospeda o volume que contém os compartilhamentos de arquivos apresenta uma falha. Paulo consegue substituir o disco e recriar o volume em 30 minutos. Ele tem acesso total aos dez últimos dias de fitas de backup. Qual a ordem de restauração que deve ser usada por Paulo para atingir a restauração mais completa dos compartilhamentos de arquivo?

#28463
Concurso
IBGE
Cargo
. Cargos Diversos
Banca
CESGRANRIO
Matéria
Segurança da Informação
Tipo
Múltipla escolha
Comentários
Seja o primeiro a comentar
médio

(1,0)

Um analista responsável pela segurança dos servidores com Apache da sua empresa fez as afirmativas a seguir.
I - As informações do cabeçalho Server: deveriam ser reduzidas ao máximo, pois quanto menos informação for fornecida a um potencial invasor, resguardando as versões específicas do servidor ou dos módulos do Apache que estiver sendo utilizado, menores serão os riscos.
II - O módulo mod_access deve ser utilizado, pois ele permite restringir o acesso aos recursos do servidor baseado nos parâmetros da solicitação do cliente, como a presença de um cabeçalho específico ou o endereço IP ou o hostname do cliente.
III - Para aumentar segurança do sistema, é aconselhável, em ambientes UNIX, utilizar o arquivo /etc/passwd para realizar a autenticação dos usuários no servidor Web ao invés de se realizar esta autenticação através de informações armazenadas em um banco de dados separado.

Está(ão) correta(s) a(s) afirmativa(s)

#28462
Concurso
IBGE
Cargo
. Cargos Diversos
Banca
CESGRANRIO
Matéria
Segurança da Informação
Tipo
Múltipla escolha
Comentários
Seja o primeiro a comentar
médio

(1,0)

Os hackers possuem diversas formas de ataques contra as redes de computadores. Sobre os ataques gerados por hackers, é correto afirmar que