Questões de Concurso
Comentadas sobre segurança da informação em noções de informática
Foram encontradas 5.235 questões
Em relação aos protocolos de correio eletrônico, considere as seguintes afirmações.
I. Um servidor de correio eletrônico recebe as mensagens destinadas aos seus usuários cadastrados empregando os protocolos POP, ou IMAP, para se comunicar com os servidores remetentes.
II. Os servidores de correio eletrônico, remetente e destinatário, comunicam-se entre si através do protocolo SMTP.
III. Um cliente de correio eletrônico como, por exemplo, o Mozilla Thunderbird e o Outlook, envia mensagens ao servidor de correio eletrônico de saída configurado empregando o protocolo SMTP.
Quais estão corretas?
Em relação ao protocolo FTP, considere as seguintes afirmações.
I. As informações de controle e os dados dos arquivos transferidos são enviados através de uma única conexão TCP.
II. No modo passivo, o cliente de FTP realiza a abertura da conexão de dados no servidor usando um número de porta fornecido pelo servidor.
III. No modo ativo, o servidor de FTP realiza a abertura de conexão de dados na porta 20 (TCP) da máquina cliente.
Quais estão corretas?
Considerando os conceitos básicos de segurança da informação, podemos afirmar que a seguinte opção apresenta uma sugestão de senha teoricamente mais difícil de ser descoberta por um hacker:
Com relação aos FIREWALLS, considere as afirmações.
I. Atuam como filtro de pacotes.
II. Filtram pacotes com base nos endereços IP/TCP/UDP.
III. Identificam se os dados vieram do transmissor verdadeiro.
IV. Trabalham somente no nível de rede.
V. Atuam como procuradores, estabelecendo conexões com aplicações externas em nome de terceiros.
Está correto o que se afirma apenas em:
Para responder às questões 48 a 50, considere aquisição, desenvolvimento e manutenção de sistemas de informação (norma 27002:2005).
O controle denominado “Procedimentos para controle de mudanças” está relacionado com:
Para responder às questões 48 a 50, considere aquisição, desenvolvimento e manutenção de sistemas de informação (norma 27002:2005).
Dos controles mostrados a seguir, quais fazem parte da segurança dos arquivos do sistema?
Assinale a alternativa que apresenta as palavras que preenchem, respectivamente, as lacunas do seguinte texto, sobre Firewall.
Um Firewall é um software ou um _____ que verifica informações provenientes da Internet ou de uma rede, e as bloqueia ou _____ que elas cheguem ao computador, dependendo das próprias configurações. Um firewall pode ajudar a impedir que hackers ou softwares malintencionados (como _____) obtenham acesso ao computador através de uma rede ou da Internet. Um firewall também pode ajudar a impedir o computador de enviar software mal-intencionado para outros computadores.
De acordo com o Centro de Estudos, Respostas e Tratamento de Incidentes de Segurança no Brasil a definição “Programa ou parte de um programa de computador, normalmente malicioso, que se propaga inserindo cópias de si mesmo, tornando-se parte de outros programas e arquivos, que depende da execução do programa ou arquivo hospedeiro para que possa se tornar ativo e dar continuidade ao processo de infecção.”
É chamado de:
Sobre a detecção de instrução, assinale a alternativa correta.
Entre os tipos de backup, um possui as características listadas abaixo.
Esse tipo de backup é denominado:
Barreira de proteção que controla o tráfego de dados entre o computador e a internet. Seu objetivo é permitir somente a transmissão e a recepção de dados autorizados na rede interna. Essa barreira é conhecida como:
Após a leitura do enunciado apresentado a seguir, identifique a afirmação correta:
“Fazer backup dos dados, evita que os arquivos sejam permanentemente perdidos ou danificados em caso de algum incidente, seja ele físico, lógico, ambiental, ou como na maioria dos casos, uma falha humana.” Com relação às recomendações para realizar backup analise os itens a seguir:
I. Nos backups automáticos, não é preciso se lembrar de fazer backup dos arquivos, pode-se configurar a frequência de acordo com a carga de trabalho esperada e escolhe o melhor horário para que ele seja executado.
II. Sempre se armazena a mídia usada para backups em um local seguro, de preferência fora do prédio onde se encontra o(s) computador(es), para impedir que o backup também seja perdido em caso de roubo de equipamentos, incêndio ou outro incidente.
III. Recomenda-se que o backup dos arquivos não deva ser realizado no mesmo disco rígido em que o sistema operacional se encontra instalado, dando preferência a mídias removíveis como discos rígidos externos, pen-drives, DVDs ou CDs. A escolha de uma unidade, deve levar em conta o tamanho do(s) arquivo(s) que serão armazenados.
IV. É essencial monitorar continuamente o procedimento de backup e verificar se ele está funcionando corretamente, para isso de tempos em tempos, fazem-se testes do backup, restaurando-o em um ambiente de testes, para ter certeza que está pronto para ser utilizado em caso de emergência.
A sequência correta é:
Qual o nome do mecanismo em redes de computadores que controla e autoriza o tráfego de informações, estabelecendo filtros através de políticas de segurança?
Considere as seguintes afirmações:
I- Em uma rede TCP/IP, o protocolo FTP (File Transfer Protocol) oferece uma configuração dinâmica de terminais, com concessão automática de endereços IP. Com esse protocolo, um cliente recebe, de forma dinâmica, um endereço IP automaticamente definido pela rede.
II- PGP é um sistema de criptografia de dados que pode ser utilizado para troca de informações pela Internet.
Pode-se afirmar que:
Considere as seguintes afirmações:
I- ITIL é um conjunto de boas práticas que podem ser aplicadas no gerenciamento de serviços de Tecnologia da Informação.
II- O algoritmo RSA é empregado em Criptografia de informações e baseia-se na construção de chaves públicas e privadas, com o uso de números primos.
Pode-se afirmar que:
A criptografia de dados tem um papel muito importante para prover confidencialidade, integridade e autenticação de mensagens. A comunicação criptografada que exige que ambos os lados compartilhem em segredo uma chave usada para cifrar e decifrar é conhecida como criptografia de chave:
Atenção! Para responder às questões de Informática, a menos que seja explicitamente informado o contrário, considerar que os programas mencionados encontram-se na versão Português-BR e, em sua configuração padrão de instalação, possuem licença de uso, o mouse está configurado para destros, um clique ou duplo clique correspondem ao botão esquerdo do mouse e teclar corresponde à operação de pressionar uma tecla e, rapidamente, liberá-la, acionando-a apenas uma vez. Dessa forma, as teclas de atalho, os menus, os submenus, as barras, os ícones e os demais itens que compõem os programas abordados nesta prova encontram-se na configuração padrão, conforme exposto anteriormente.
Segundo a Cartilha de Segurança para Internet, no golpe do site de comércio eletrônico fraudulento, o golpista cria um site fraudulento, com o objetivo específico de enganar os possíveis clientes que, após efetuarem os pagamentos, não recebem as mercadorias. Além do comprador, que paga mas não recebe a mercadoria, esse tipo de golpe pode ter outras vítimas. Em relação a essas vítimas, marcar C para as afirmativas Certas, E para as Erradas e, após, assinalar a alternativa que apresenta a sequência CORRETA:
(---) Uma empresa séria cujo nome tenha sido vinculado ao golpe.
(---) Um site de compras coletivas, caso ele tenha intermediado a compra.
(---) Uma pessoa cuja identidade tenha sido usada para a criação do site ou para abertura de empresas fantasmas.
(1) Vírus. (2) Worm. (3) Backdoor.
( ) Execução de um arquivo infectado. ( ) Execução explícita do código malicioso. ( ) Via execução de outro código malicioso.