Questões de Segurança da Informação para Concurso

Foram encontradas 10.096 questões

Q2253493 Segurança da Informação
Uma nova política de segurança definiu regras restritivas de acesso à internet e a certos protocolos de comunicação. Todo o tráfego de internet passa por um único servidor Linux. Através do firewall iptables deve ser barrado o software MSN Messenger e os pacotes UDP nas portas de 0 até 30000. As regras iptables mais adequadas a esta tarefa, pela ordem, são:
Alternativas
Q2253456 Segurança da Informação
Por definição, no Active Directory, existem SIDs (Security Identifiers) que são constantes e conhecidas, utilizadas para identificadores gerais de uso comum, que são criados quando o sistema operacional ou o domínio são instalados, o SID identificando o grupo que inclui todos os usuários é identificado como:
Alternativas
Q2253455 Segurança da Informação
Deseja-se resetar a senha do administrador no servidor local DSRM, logado como administrador, utilizando a ferramenta NTDSUTIL, com o prompt de comando do DSRM. Assinale a alternativa que indica o comando correto para resetar a senha do servidor presente.
Alternativas
Q2253363 Segurança da Informação
Considere a seguinte política de backup, teoricamente utilizada no datacenter do IFMG.
I. Todas as cópias são armazenadas em nuvem e criptografadas e assinadas digitalmente.
II. Existem 4 pastas na nuvem utilizadas de forma rotativa: Semana 1, Semana 2, Semana 3 e Semana 4. Em cada pasta há uma subpasta para cada dia da semana e, dentro destas, uma subpasta para cada servidor.
III. Todo domingo é realizada, automaticamente, uma cópia completa de todos os arquivos, utilizando a pasta referente à semana corrente, durante a madrugada.
IV. De segunda-feira a sábado, é realizada, automaticamente, uma cópia diferencial dos arquivos, utilizando a pasta referente ao dia e à semana, durante a madrugada.

Houve um incidente em que o servidor do portal web parou de funcionar e teve que ser reinstalado, e será necessário restaurar seus arquivos. Após validar a assinatura digital e descriptografar o conjunto de backup, devem ser restaurados os arquivos da pasta do servidor usando os seguintes conjunto de cópias:
Alternativas
Q2253350 Segurança da Informação

Considere a imagem a seguir e as afirmativas propostas a respeito dela: 

Imagem associada para resolução da questão



I. A conexão é protegida por um certificado digital assinado por uma autoridade certificadora.

II. A conexão é estabelecida por TLS (Transport Layer Security), com troca inicial de chaves simétricas de 256 bits utilizando o algoritmo AES (Advanced Encryption Standard).

III. A criptografia simétrica, mais lenta, é descartada após a troca criptografada dos certificados digitais, que usam chaves assimétricas com o algoritmo RSA, mais rápido.


Está(ão) correta(s):

Alternativas
Q2253349 Segurança da Informação
Considere as seguintes afirmativas:

I. Vírus de computador são programas que podem se inserir em arquivos executáveis e se propagam sempre que um arquivo infectado é executado.
II. Worms são programas capazes de autorreplicação, não dependem de execução prévia ou de inserção em outros executáveis.
III. Cavalos de Troia são um tipo de vírus de computador que se caracterizam por abrir uma conexão de rede para acesso remoto.
IV. Rootkits são ferramentas utilizadas pelo invasor para obter acesso de administrador (root).

Estão corretas:
Alternativas
Q2253068 Segurança da Informação
Para garantir a segurança da informação em uma rede de computadores, um sistema de autenticação típico é composto apenas do código do usuário, uma senha e um
Alternativas
Q2253056 Segurança da Informação
Em relação a infra-estrutura de domínios do Active Directory, considere as afirmativas abaixo.
I. Uma OU (Unidade Organizacional) é um recipiente dentro do domínio do Active Directory, que pode conter usuários, grupos, computadores e outras unidades organizacionais, conhecidas como OUs filhas.
II. É possível vincular vários GPOs (Objetos de Diretiva de Grupo) a uma OU, que é o maior recipiente na hierarquia do Active Directory, como também, é possível delegar autoridade administrativa a um GPO.
III. As configurações da Diretiva de Grupo estão armazenadas nos GPOs dos controladores de domínio do ambiente. Os GPOs estão vinculados a recipientes, o que inclui sites, domínios e OUs do Active Directory.
É correto o que se afirma APENAS em:
Alternativas
Q2253055 Segurança da Informação
Em relação aos usuários que podem adicionar estações de trabalho a um domínio baseado no Active Directory, é correto afirmar:
Alternativas
Q2253054 Segurança da Informação
Em relação à criptografia, considere:
O ...I... é uma algoritmo criptográfico ...II... que consiste de um cifrador em blocos de ...III... com chaves de tamanho ...IV....
Preenche correta e respectivamente os itens I, II, III e IV:
Alternativas
Q2252769 Segurança da Informação
Podemos afirmar que são as principais funções de Firewall exceto:
Alternativas
Q2252764 Segurança da Informação
O que é uma política de descarte seguro de informações?
Alternativas
Q2252763 Segurança da Informação
Qual das seguintes opções não é uma política de segurança de TI comum? 
Alternativas
Q2252736 Segurança da Informação
As primeiras redes sem fio (WLAN) sofreram diversas críticas em função da ausência ou da fraqueza de determinadas soluções de segurança como a do protocolo WEP. Como solução o IEEE lançou um padrão para segurança de redes sem fio. Assinale a opção que apresenta o padrão específico para segurança em redes sem fio (WLAN).
Alternativas
Q2252706 Segurança da Informação
O procedimento de backup permite realizar cópia de segurança dos dados de uma empresa, organização ou usário, para que, em caso de falha, seja possível obter novamente os arquivos armazenados. Assinale a opção que apresenta os três tipos básicos de backup.
Alternativas
Q2252651 Segurança da Informação
Assinale a opção correta no que se refere a segurança de redes.
Alternativas
Q2252650 Segurança da Informação
Com relação a firewalls e IDS, assinale a opção correta.
Alternativas
Q2252491 Segurança da Informação
Os princípios básicos da política de segurança de informação são: a confiabilidade, a integridade e a disponibilidade. É correto afirmar:
Alternativas
Q2252484 Segurança da Informação
A respeito de backup de dados, está correto o que se afirma em:
Alternativas
Q2251679 Segurança da Informação
A criptografia está presente em nosso cotidiano para proteger os dados que transmitimos e armazenamos ao fazer compras pela internet, cadastros em sites, envios de mensagens, entre outras atividades. Na técnica conhecida como Cifra de César, utilizada pelo imperador romano, cada letra da mensagem original era substituída pela letra em três posições à frente no alfabeto.
Na Cifra de César, MENTALIDADE NOVA seria transmitida como
Alternativas
Respostas
1861: D
1862: D
1863: E
1864: C
1865: A
1866: A
1867: B
1868: C
1869: D
1870: A
1871: A
1872: C
1873: D
1874: A
1875: D
1876: C
1877: B
1878: C
1879: D
1880: D