Questões de Concurso
Para analista ministerial - segurança da informação
Foram encontradas 60 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
A lacuna acima é corretamente preenchida por:
Os objetivos de continuidade de negócios devem:
I. levar em conta o nível máximo de produtos e serviços que seja aceitável para a organização atingir os seus objetivos;
II. ser mensuráveis;
III. levar em conta os requisitos aplicáveis;
IV. ser monitorados e atualizados de forma apropriada.
Está correto o que se afirma em
I. Lista para checagem das operações (checklist): garante que o plano contenha todas as atividades.
II. Checagem passo a passo: garante que as atividades estão corretamente descritas no plano.
III. Redundância: garante alto nível de confiança sem a interrupção das operações regulares.
As desvantagens dos exercícios apresentados em I, II e III, são, respectivamente:
- versão e número de série do certificado.
- dados que identificam quem emitiu o certificado.
- dados que identificam o dono do certificado.
É INCORRETO dizer que dentre estes dados também se inclua:
A lacuna é preenchida corretamente por
I. Utiliza uma mesma chave tanto para codificar como para decodificar informações, sendo usada principalmente para garantir a confidencialidade dos dados.
II. Utiliza duas chaves distintas: uma pública, que pode ser livremente divulgada, e uma privada. Quando uma informação é codificada com uma das chaves, somente a outra chave do par pode decodificá-la.
Os itens acima descrevem, respectivamente,
Algumas situações que geralmente são consideradas de uso abusivo (não aceitável) são:
I. Compartilhamento de senhas e divulgação de informações confidenciais.
II. Envio de boatos e mensagens contendo spam e códigos maliciosos e envio de mensagens com objetivo de difamar, caluniar ou ameaçar alguém.
III. Cópia e distribuição não autorizada de material protegido por direitos autorais e ataques a outros computadores.
IV. comprometimento de computadores ou redes.
Está correto o que se afirma em
I. Sejam consideradas untrusted por um firewall da rede interna.
II. Tenham o seu Access Point (AP) conectado a um switch, não a um hub.
III. Utilizem o protocolo CSMA/CA para evitar ataques do tipo jamming.
Está correto o que se afirma em
I. O pen test é uma ferramenta de auditoria de vulnerabilidades de sistemas e pode ser intrusivo em sua realização.
II. Varredura de ping e de portas, consultas a serviços WHOIS e DNS podem ser utilizados em uma das etapas do pen test.
III. Validação de segurança física e engenharia social podem fazer parte do pen test.
Está correto o que se afirma em
O texto descreve, respectivamente, o funcionamento do no ambiente operacional .
As lacunas I e II referem-se, respectivamente, a
I. ipchains -A input -l -p tcp -d 200.10.15.1 80 -i eth0 -j REJECT
II. ipchains -A input -l -p tcp -d 200.10.15.1 25 -i eth0 -j REJECT
III. ipchains -A input -l -p tcp -d 200.10.15.1 110 -i eth0 -j REJECT
IV. ipchains -A input -l -p tcp -d 200.10.15.1 21 -i eth0 -j REJECT
V. ipchains -A input -l -p udp -d 200.10.15.1 53 -i eth0 -j REJECT
Caso estejam utilizando as portas padrão, os serviços indisponíveis aos usuários externos são, respectivamente,