Questões de Concurso Público MEC 2015 para Gerente de Segurança
Foram encontradas 30 questões
Acerca da segurança da informação, julgue o item seguinte.
A classificação da informação consiste na categorização e na
indexação da informação, a fim de facilitar a sua recuperação.
Julgue o item subsequente a respeito das tecnologias de firewalls, IDS (intrusion detection system) e virtualização.
Firewalls SPI (stateful packet inspection) implementam
nativamente VPN (virtual private network) para comunicação
site-to-site, sendo utilizados para interligar, de forma segura,
filiais das empresas a matrizes.
Julgue o item subsequente a respeito das tecnologias de firewalls, IDS (intrusion detection system) e virtualização.
Por meio de análise de protocolos e aplicações de redes,
os sistemas de IDS, cuja função é a de identificar e bloquear
ataques avançados, podem mitigar, por exemplo, ataques
do tipo SQL injetion.
Julgue o item subsequente a respeito das tecnologias de firewalls, IDS (intrusion detection system) e virtualização.
Em sistemas virtualizados, escape to host ou guest-to-host
virtual machine escape são ataques em que o atacante explora
vulnerabilidades normalmente associadas ao virtualizador,
rompendo o isolamento das máquinas virtuais e acessando
o host.
Julgue o item subsequente a respeito das tecnologias de firewalls, IDS (intrusion detection system) e virtualização.
Os NFGW (next generation firewalls) se diferenciam dos
firewalls UTM (unified threat management), entre outras
características, pelo uso da tecnologia DPI (deep packet
inspection), que analisa pacotes de dados até a camada de
aplicação, e por trazer inteligência externa aos firewalls.
Julgue o item seguinte, relativo ao risco de segurança da informação.
São critérios de impactos à segurança da informação o dano
à reputação, os níveis de classificação de ativo de informação
afetado e o não cumprimento de prazos.
Julgue o item seguinte, relativo ao risco de segurança da informação.
Critérios de avaliação de risco, de impacto, de auditoria
e de aceitação do risco incluem-se entre os critérios básicos
para gestão de risco à informação.
Julgue o item seguinte, relativo ao risco de segurança da informação.
O processo de gestão de riscos de segurança da informação
consiste na definição de contexto, processo de avaliação,
tratamento, aceitação, comunicação e consulta, monitoramento
e análise crítica de risco.
Em relação à criptografia e às funções criptográficas, julgue o item subsecutivo.
AES, Twofish e 3DES são exemplos de cifras utilizadas
na criptografia simétrica.
Em relação à criptografia e às funções criptográficas, julgue o item subsecutivo.
A função criptográfica hash pode ser utilizada para ofuscar
senhas em aplicações. O algoritmo md5 é considerado seguro,
quando comparado ao SHA-2, devido a sua baixa taxa de
colisões e à baixa quantidade de rainbow tables associadas.
Em relação à criptografia e às funções criptográficas, julgue o item subsecutivo.
Na comunicação de um usuário com um servidor web
de certificado SSL (secure socket layer) autoassinado, não é
possível a confirmação da autenticidade do certificado,
de modo que esse tipo de comunicação é considerado inseguro.
No que se refere aos ataques de negação de serviço, julgue o item que se segue. Nesse sentido, considere que a sigla DDoS, sempre que utilizada, se refere ao ataque Distributed Denial of Service.
Ataques Xmas-DDoS (christmas tree packets) são
caracterizados pela inundação de pacotes ICMP tipo 8 em uma
rede de dados.
No que se refere aos ataques de negação de serviço, julgue o item que se segue. Nesse sentido, considere que a sigla DDoS, sempre que utilizada, se refere ao ataque Distributed Denial of Service.
Ataques DDoS de fragmentação de pacotes, tanto em TCP
quanto em UDP, são um desafio a qualquer sistema de
proteção de rede, pelo fato de os pacotes não chegarem
ordenados e as informações relativas às portas de origem e
destino serem disponibilizadas apenas no último pacote.
No que se refere aos ataques de negação de serviço, julgue o item que se segue. Nesse sentido, considere que a sigla DDoS, sempre que utilizada, se refere ao ataque Distributed Denial of Service.
Ataques refletivos de DDoS de NTP têm como objetivo
indisponibilizar os serviços de NTP pelo mundo, atrasando-os
em uma hora, o que gera inconsistências nos horários
registrados pelos logs e nas trocas de mensagens.
No que se refere aos ataques de negação de serviço, julgue o item que se segue. Nesse sentido, considere que a sigla DDoS, sempre que utilizada, se refere ao ataque Distributed Denial of Service.
Ataques de DDoS fundamentados em HTTP_GET e HTTP_POST
estão cada vez mais complexos, devido à utilização de técnicas
de randomização e encodificação. As ferramentas
convencionais, como IPS (intrusion prevention systems), não
são efetivos para mitigação desses ataques.
No que se refere aos ataques de negação de serviço, julgue o item que se segue. Nesse sentido, considere que a sigla DDoS, sempre que utilizada, se refere ao ataque Distributed Denial of Service.
Ataques de negação de serviço SYN floods, fundamentados no
protocolo UDP, são caracterizados pelo envio de diversos
pacotes com a flag SYN ativa, o que faz com que o dispositivo
vítima aloque recursos desnecessariamente.
No que se refere aos ataques de negação de serviço, julgue o item que se segue. Nesse sentido, considere que a sigla DDoS, sempre que utilizada, se refere ao ataque Distributed Denial of Service.
Ataques de DDoS fundamentados em UDP flood fragment
podem ocorrer como consequência de ataques de DDoS
de NTP (network time protocol) ou SNMP (simple network
management protocol), a partir do momento em que os pacotes
gerados ultrapassem o MTU (maximum transmission unit)
definido na rede local.
Julgue o próximo item, a respeito de métodos de mitigação de ataques e vulnerabilidades.
Como método de segurança contra ataques aos serviços
de DNS (domain name system), recomenda-se segmentar
os servidores em autorativos e recursivos, bloqueando o acesso
oriundo dos servidores recursivos à Internet.
Julgue o próximo item, a respeito de métodos de mitigação de ataques e vulnerabilidades.
The heartbleed bug é uma vulnerabilidade grave encontrada no
OpenSSL, e pode ser mitigada pela atualização do OpenSSL,
pela revogação das chaves que tenham indicação de estarem
comprometidas e pela emissão e distribuição de novas chaves.
Em relação à política de segurança da informação e à gestão de continuidade do negócio, julgue o item a seguir.
Política de segurança pode ser definida como um documento
que estabelece princípios, valores, compromissos, requisitos,
orientações e responsabilidades sobre o que deve ser feito para
se alcançar um padrão desejável de proteção das informações.