Magna Concursos

Foram encontradas 190 questões.

1147822 Ano: 2004
Disciplina: TI - Segurança da Informação
Banca: ESAF
Orgão: CGU

Analise as seguintes afirmações relativas a tipos e configuração de Firewall:

I. A conversão de endereços de rede NAT permite que uma rede utilize um conjunto de endereços de rede internamente e use um conjunto diferente ao lidar com redes externas.

II. O sistema de conversão de endereços de rede pode modificar os números de portas de origem e destino (podendo ser chamado de conversão de portas e endereços - PAT).

III. Um firewall com arquitetura de host dual-homed é construído com um computador que tem apenas uma interface operando nos dois sentidos, isto é, recebe um pacote, analisa e devolve ao meio físico pela mesma interface de rede. Esta arquitetura, muito útil para pequenas empresas, permite configurar um computador como firewall e roteador ao mesmo tempo.

IV. Uma regra de filtragem tem sua segurança próxima do ideal quando utiliza como parâmetro principal o endereço de origem.

Estão corretos os itens:

 

Provas

Questão presente nas seguintes provas
1147821 Ano: 2004
Disciplina: TI - Segurança da Informação
Banca: ESAF
Orgão: CGU
Existe uma forma muito poderosa de ataque a um sistema denominada DDoS, cujo principal objetivo é
 

Provas

Questão presente nas seguintes provas
1147820 Ano: 2004
Disciplina: TI - Segurança da Informação
Banca: ESAF
Orgão: CGU

Analise as seguintes afirmações relativas à execução do sistema de backup do Windows NT:

I. Na linha de comando NTBACKUP BACKUP C:\SISTEMA /T INCREMENTAL /V /L teste o parâmetro /V indica que após o backup será feita uma verificação para ver se a cópia foi bem sucedida.

II. Na linha de comando AT \\SERVIDOR 23:00 /EVERY:15,25 "C:\TESTE.BAT" o agendamento será executado todos dias 15 e 25.

III. Na linha de comando AT \\SERVIDOR 23:00 /EVERY:15,25 "C:\TESTE.BAT" O arquivo TESTE.BAT é o arquivo para o qual será feita uma cópia de segurança.

IV. Na linha de comando NTBACKUP BACKUP C:\SISTEMA /T INCREMENTAL /V /L teste o parâmetro /L teste indica o nome do executável do programa de backup.

Estão corretos os itens:

 

Provas

Questão presente nas seguintes provas
1147819 Ano: 2004
Disciplina: TI - Segurança da Informação
Banca: ESAF
Orgão: CGU

Analise as seguintes afirmações relativas à Autoridade Certificadora (AC):

I. Depois de gerados, os certificados digitais perdem o vínculo com a Autoridade Certificadora (AC) que o emitiu.

II. Uma Autoridade Certificadora (AC) é a entidade responsável por emitir certificados digitais que podem ser para: pessoa, computador, departamento de uma instituição, instituição, etc.

III. Qualquer entidade que tenha a capacidade para gerar uma assinatura digital torna-se uma Autoridade Certificadora (AC), fazendo o papel de "Cartório Eletrônico".

IV. Quando se envia um e-mail importante, pode-se utilizar o certificado digital para assinar "digitalmente" a mensagem, de modo a assegurar ao destinatário a origem do e-mail e que este não foi adulterado entre o envio e o recebimento.

Estão corretos os itens:

 

Provas

Questão presente nas seguintes provas
1147818 Ano: 2004
Disciplina: TI - Segurança da Informação
Banca: ESAF
Orgão: CGU
Deve ser de conhecimento dos administradores do sistema de Segurança da Informação de uma entidade que não é suficiente montar um firewall e considerar que nunca vai ser invadido. Deve ser feito um acompanhamento do desempenho do firewall com a utilização de logs além de acompanhar com freqüência o trabalho realizado pelo IDS. Utilizandose o sistema operacional Linux como firewall podese encontrar ferramentas capazes e eficazes para efetuar esta função. O iptables é uma destas ferramentas e, com relação a suas características, é correto afirmar que o iptables
 

Provas

Questão presente nas seguintes provas
1147817 Ano: 2004
Disciplina: TI - Segurança da Informação
Banca: ESAF
Orgão: CGU
Considere um sistema no qual existe um conjunto de informações disponível para um determinado grupo de usuários denominados "auditores". Após várias consultas com respostas corretas, em um determinado momento, um usuário pertencente ao grupo "auditores" acessa o sistema em busca de uma informação e recebe, como resposta à sua consulta, uma informação completamente diferente da desejada. Neste caso houve uma falha na segurança da informação para este sistema na propriedade relacionada à
 

Provas

Questão presente nas seguintes provas
1147816 Ano: 2004
Disciplina: TI - Segurança da Informação
Banca: ESAF
Orgão: CGU

Analise as seguintes afirmações relativas a aspectos que devem ser considerados quanto à política de segurança:

I. Uma boa política de segurança independe do treinamento aplicado aos funcionários.

II. A criptografia pode garantir a integridade dos dados e proteger informações sigilosas enviadas através de linhas inseguras.

III. Controle de acesso é aplicado após a implementação da política de segurança para garantir que todos os itens da política estão sendo cumpridos.

IV. A autenticação é como os usuários informam à infra-estrutura de rede quem são eles.

Estão corretos os itens:

 

Provas

Questão presente nas seguintes provas
1147815 Ano: 2004
Disciplina: TI - Segurança da Informação
Banca: ESAF
Orgão: CGU
Com o objetivo de restaurar informações deve-se fazer cópia de segurança (backup) que, no sistema operacional Windows, pode ser do tipo
 

Provas

Questão presente nas seguintes provas
1147814 Ano: 2004
Disciplina: TI - Segurança da Informação
Banca: ESAF
Orgão: CGU

Analise as seguintes afirmações relativas à segurança na Internet:

I. Engenharia Social é um termo utilizado para descrever um método de ataque onde alguém faz uso da persuasão, muitas vezes abusando da ingenuidade ou confiança do usuário, para obter informações que podem ser utilizadas para ter acesso não autorizado a computadores ou informações.

II. Vulnerabilidade pode ser definida como uma falha no projeto ou implementação de um software que, quando explorada por um atacante, resulta na violação da segurança de um sistema.

III. Um vírus de macro normalmente é recebido como um arquivo executável anexado a uma mensagem de correio eletrônico. O conteúdo dessa mensagem procura induzir o usuário a clicar sobre o arquivo anexado, fazendo com que o vírus seja executado.

IV. Engenharia reversa é uma das principais técnicas adotadas por hackers para ter acesso não autorizado a computadores ou informações.

Estão corretos os itens:

 

Provas

Questão presente nas seguintes provas
1147813 Ano: 2004
Disciplina: TI - Segurança da Informação
Banca: ESAF
Orgão: CGU

Analise as seguintes afirmações relativas ao esquema de codificação criptográfica ou criptosistema:

I. Se em um criptosistema a chave de codificação criptográfica "e" é sempre igual à chave de decodificação criptográfica, então o criptosistema é chamado simétrico.

II. Se uma pessoa A deseja receber mensagens criptografadas utilizando um criptosistema assimétrico, ela publica uma chave de codificação criptográfica "e" e mantém secreta a correspondente chave "d" de decodificação criptográfica. Outras pessoas podem usar "e" para cifrar mensagens e enviá-las para a pessoa A.

III. Nos criptosistemas assimétricos, as chaves "d" e "e" são distintas e qualquer mensagem cifrada com a chave "e" pode ser decifrada utilizando- se tanto a chave "d" como a chave "e", da mesma forma que qualquer mensagem cifrada com a chave "d" pode ser decifrada utilizando-se tanto a chave "e" como a chave "d".

IV. Os criptosistemas simétricos também são chamados de criptosistemas de chave pública.

Estão corretos os itens:

 

Provas

Questão presente nas seguintes provas