Questões de Concurso Comentadas para analista de tecnologia da informação - segurança da informação

Foram encontradas 297 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q930585 Segurança da Informação

“A Anatel pode exigir que equipamentos de redes não tragam as funcionalidades de acesso remoto aos dados, no momento de homologação. A providência visa aumentar a segurança das infraestruturas de telecomunicações no país. O Senado Federal aprovou a criação de uma CPI (Comissão Parlamentar de Inquérito) para apurar as denúncias da espionagem eletrônica dos Estados Unidos. Nesta quinta-feira (11), o ministro das Comunicações, Paulo Bernardo, disse na audiência pública do Senado que debateu as denúncias de espionagem eletrônica pelos Estados Unidos, que os fabricantes desses hardwares estrangeiros, para atender exigência dos americanos, adotam essas funcionalidades e, como produzem em série, podem estar sendo vendidos aqui no Brasil e em outros países.” fonte http://www.telesintese.com.br/index.php/plantao/23483-anatel-pode-exigir-equipamentos-de-rede-sem-para-homologacao.


O texto faz referência ao uso de código malicioso que permite acesso remoto de dados. Qual especificamente?

Alternativas
Q930584 Sistemas Operacionais
Uma das maneiras, no Sistema Operacional Linux, de consultar informações para encontrar os responsáveis por uma rede é através do cliente:
Alternativas
Q930583 Segurança da Informação
Assinale a alternativa que descreve os mecanismos de configuração de um servidor de SSH (sshd_config) permitindo que o mesmo melhore a segurança.
Alternativas
Q930582 Redes de Computadores
Os servidores de DNS, configurados como “open resolver”, possibilitam respostas a consultas de qualquer host na Internet. Sendo assim, em muitos casos, utilizados para ataques de negação de serviço distribuído. Uma forma de evitar o “open resolver” seria:
Alternativas
Q930581 Segurança da Informação
Sobre os tipos de regras do firewall do Windows 7 e Windows 2008 R2, assinale a alternativa correta.
Alternativas
Q930580 Sistemas Operacionais
Uma das ferramentas mais utilizadas para realizar scans em servidores é o Nmap. Qual a opção que aborda uma faixa específica de portas e a identificação do Sistema Operacional do servidor scaneado?
Alternativas
Q930579 Segurança da Informação
De acordo com norma ABNT: NBR 27002, não constitui uma das seções de controle de segurança da informação:
Alternativas
Q930578 Redes de Computadores
Qual nome do servidor que é comumente utilizado no processo de autenticação do padrão 802.1X?
Alternativas
Q930577 Redes de Computadores
Assinale a alternativa correta sobre os protocolos de segurança para redes Wi-Fi.
Alternativas
Q930576 Segurança da Informação
Sobre VPNs e o protocolo IPsec, assinale a alternativa correta:
Alternativas
Q930575 Segurança da Informação
Sobre o firewall iptables, assinale a alternativa que apresenta o comando para bloquear conexões que chegam à porta SSH padrão do servidor:
Alternativas
Q930574 Segurança da Informação
Um sistema IDS, sistema de encriptação e portões/guaritas são considerados, respectivamente, quais métodos de controle de acesso?
Alternativas
Q930572 Redes de Computadores

Considere a seguinte ameaça e assinale a alternativa em que são listados os ataques utilizados pelo atacante.


“Um atacante escuta o tráfego da rede com o software Wireshark e captura as senhas que são enviadas ao servidor de autenticação. O objetivo do atacante é utilizar as senhas em outro ataque, para obter acesso a recursos de rede de terceiros.”

Alternativas
Q930571 Redes de Computadores
Sistema biométrico e VLANs são, respectivamente, exemplos de quais processos de segurança em redes:
Alternativas
Q930570 Segurança da Informação
Sobre Esteganografia é correto afirmar que:
Alternativas
Q930568 Segurança da Informação
É um exemplo de algoritmo criptográfico assimétrico:
Alternativas
Q930567 Segurança da Informação
No contexto da Criptografia Assimétrica para prover confidencialidade, é correto afirmar que:
Alternativas
Q930566 Segurança da Informação
De acordo com a norma ABNT: NBR 27002, assinale a alternativa correta.
Alternativas
Q930565 Segurança da Informação
Segundo a ABNT NBR ISO/IEC 27001:2006, para estabelecer o Sistema de Gestão de Segurança da Informação (SGSI), a organização deve definir uma política do SGSI nos termos das características do negócio, da organização, da sua localização, dos ativos e da tecnologia. Assinale o item que não se enquadra na política do SGSI:
Alternativas
Q930564 Segurança da Informação
Segundo a ABNT NBR ISO/IEC 27001:2006, a propriedade de que a informação não esteja disponível ou revelada a indivíduos, entidades ou processos não autorizados é a definição de:
Alternativas
Respostas
181: D
182: C
183: D
184: D
185: E
186: B
187: A
188: B
189: A
190: B
191: E
192: A
193: D
194: B
195: C
196: C
197: C
198: B
199: A
200: A