Questões Militares Comentadas sobre segurança da informação
Foram encontradas 275 questões
Com relação à segurança em redes de computadores, assinale V para verdadeiro ou F para falso. Em seguida, assinale a alternativa com a sequência correta.
( ) A criptografia é uma ferramenta que pode ser usada para manter informações confidenciais e garantir sua integridade e autenticidade.
( ) Os algoritmos criptográficos podem ser divididos como de chave simétrica e de chave pública.
( ) Os algoritmos de chave simétrica utilizam chaves diferentes para codificação e decodificação.
( ) O algoritmo RSA é um tipo de algoritmo de chave pública.
Quanto à segurança em redes de computadores, analise as frases abaixo e assinale a alternativa que contém apenas as assertivas verdadeiras.
I – A autenticação é a técnica pela qual um processo confirma que seu parceiro na comunicação é quem deve ser e não um impostor.
II – Uma organização que certifica chaves públicas é chamada de autoridade de certificação.
III – SSL (Secure Sockets Layer) é um tipo de pacote de segurança.
A biometria utiliza características físicas do indivíduo para identificação dos usuários no procedimento de acesso aos sistemas de informação.
Associe corretamente o recurso à sua característica.
ATRIBUTOS
(1) Impressão digital
(2) Reconhecimento facial
(3) Identificação pela iris
(4) Geometria da mão
(5) Identificação pela retina
(6) Reconhecimento de voz
CARACTERÍSTICAS
( ) Fotografia do olho realizada sob uma iluminação infravermelha.
( ) Envolve a identificação do tamanho, da estrutura e da posição da palma da mão de uma pessoa.
( ) Captação das linhas de impressão digital por meio de um leitor biométrico que realiza a validação das informações existentes no banco de dados institucional.
( ) Analisa a sonoridade, a gravidade e os sinais agudos de uma voz, porém mudanças de estrutura oral podem promover falhas de identificação.
( ) Realiza a leitura dos traços do rosto de um indivíduo.
( ) Informações coletadas por meio de um foco de luz.
A sequência correta é
A gestão da segurança da informação pode ser classificada em três aspectos: tecnológicos, físicos e humanos.
Analise os conceitos a seguir e informe se eles são verdadeiros (V) ou falsos (F).
( ) O aspecto humano consiste nos recursos humanos existentes na organização.
( ) Na camada lógica, encontram-se instalados os computadores e seus periféricos.
( ) Os aspectos físicos são barreiras que limitam o contato ou acesso direto à informação ou à infraestrutura que a suporta, garantindo a existência da informação.
( ) O aspecto lógico funciona como uma barreira que impede ou limita o acesso à informação, a partir de ambientes controlados eletronicamente, minimizando o risco de ações por usuários não autorizados.
De acordo com as afirmações, a sequência correta é
Os sistemas de segurança da informação possuem alguns atributos considerados como essenciais para sua eficiência e sua operacionalidade.
Associe corretamente o atributo à sua respectiva característica.
ATRIBUTOS
(1) Integridade
(2) Disponibilidade
(3) Autenticidade
(4) Irretratabilidade
(5) Conformidade
(6) Confidencialidade
CARACTERÍSTICAS
( ) Propriedade que garante a impossibilidade de negar a autoria em relação a uma transação anteriormente feita.
( ) É a prevenção sobre a divulgação não autorizada de informações referentes à restrição ou limitação de acesso a dados ou a informações, garantindo que apenas aqueles que estão autorizados pelo proprietário da informação tenham acesso a ela.
( ) Propriedade que garante que o sistema deve seguir as leis e os regulamentos associados a este tipo de processo.
( ) Propriedade que garante a credibilidade e as características originais estabelecidas pelo proprietário da informação, incluindo controle de mudanças e garantia do seu ciclo de vida (geração, manutenção e destruição).
( ) Propriedade que garante a procedência da informação, assegurando a acreditação da fonte anunciada contra modificações ou adulterações ao longo de um processo.
( ) Propriedade que garante a disponibilidade da informação para acesso dos usuários autorizados pelo proprietário da informação.
A sequência correta é
Na política de backup da empresa XYZ foi estabelecido que a realização de backups fosse a mais rápida nos servidores de arquivos e com a cópia de uma quantidade menor de dados para o local escolhido, necessitando de menor espaço de armazenamento.
Dessa forma, o tipo de backup que deve ser escolhido para atender tal orientação é o
A segurança deve ser uma preocupação do projeto e a implementação de qualquer protocolo de comunicação moderno. Uma autenticação forte é necessária na proteção das comunicações.
A esse respeito, é correto afirmar que a autenticação forte assegura
Quaisquer problemas encontrados por uma varredura de segurança podem ser corrigidos automaticamente ou relatados aos gerenciadores do sistema.
Uma varredura dentro de um sistema individual verifica qual aspecto a ser corrigido?
Em relação aos Princípios de Proteção, informe se é verdadeiro (V) ou falso (F) o que se afirma a seguir.
( ) O gerenciamento de usuários com o princípio do privilégio requer o impedimento da criação de contas separadas para cada usuário.
( ) Alguns sistemas implementam o controle de acesso baseado em papéis para impedir o acesso geral aos comandos e arquivos necessários.
( ) As restrições são implementadas por meio da habilitação ou da desabilitação de serviços e por meio do uso de listas de controle de acesso.
( ) Computadores implementados em uma instalação de computação sob o princípio do privilégio específico não se limitam à execução de serviços mínimos.
( ) Um operador que precise montar fitas e fazer backup de arquivos no sistema tem acesso apenas aos comandos e aos arquivos necessários para executar a tarefa.
De acordo com as afirmações, a sequência correta é
Vírus, worms, cavalos de Troia, spyware, dentre outros, são trazidos por funcionários descuidados que querem brincar, por exemplo, com algum jogo novo muito divertido.
A sequência que apresenta corretamente as ações ou os danos dessas “pestes digitais” trazidas inocentemente ou intencionalmente para dentro de uma empresa é
A palavra “criptografia” vem de palavras gregas que significam “escrita secreta”. A criptografia tem uma longa e interessante história de milhares de anos.
O nome que se dá à arte de solucionar mensagens cifradas é
Em 1996, a Netscape Communications Corp. submeteu o SSL à IETF para padronização. O resultado foi o TLS (TransportLayer Security).
Em relação a esse contexto de padronização, é correto afirmar que
Os firewalls são apenas uma adaptação moderna de uma antiga forma de segurança medieval.
Qual recurso medieval de guerra equivale à adaptação moderna de firewalls?
A norma ISO/IEC 27002 contém 11 seções de controles de segurança da informação, que juntas totalizam 39 categorias principais de segurança e uma seção introdutória que aborda a análise/avaliação e o tratamento de riscos.
Cada seção contém um número de categorias principais de segurança da informação. Das 11 seções, a que possui o maior número de categorias é a gestão de
O Sistema de Gestão da Segurança da Informação (SGSI) é a parte do sistema de gestão global, baseado na abordagem de riscos do negócio, para estabelecer, implementar, operar, monitorar, analisar criticamente, manter e melhorar a segurança da informação.
A esse respeito, ao estabelecer o SGSI, a organização deve definir a abordagem de análise/avaliação de riscos
Segundo a CERT.BR.(2012), cada tipo de código malicioso tem características próprias que o define e o diferencia dos demais tipos, como forma de obtenção, forma de instalação, meios usados para propagação e ações maliciosas mais comuns executadas nos computadores infectados. Baseado na informação acima, coloque F (falso) ou V (verdadeiro) nas afirmativas abaixo, em relação às características dos códigos maliciosos quanto a forma de obtenção e ações mais comuns executadas nos computadores infectados, e assinale a opção correta.
( ) Vírus, Worm, Trojan e Backdoor podem ser obtidos por meio de e-mails ou baixados de sites na internet.
( ) O Rootkit pode ser obtido por meio de uma ação de outro código malicioso.
( ) Vírus, Trojan e RooKit são os únicos Malware que alteram ou removem arquivos.
( ) O Bot furta informações sensíveis e possibilita o retorno do invasor.
( ) O Worm e o Bot desferem ataques na Intenet e
podem ser obtidos por meio de mídias removíveis infectadas.