O documento apresenta 10 questões sobre segurança de redes e sistemas, envolvendo conceitos como sniffing, firewalls, criptografia e controle de acesso. As questões abordam tópicos como configuração de e-mail, definição de firewall, diretrizes de segurança e conceitos da segurança da informação de acordo com normas como COBIT e ISO.
Direitos autorais:
Attribution Non-Commercial (BY-NC)
Formatos disponíveis
Baixe no formato PDF, TXT ou leia online no Scribd
O documento apresenta 10 questões sobre segurança de redes e sistemas, envolvendo conceitos como sniffing, firewalls, criptografia e controle de acesso. As questões abordam tópicos como configuração de e-mail, definição de firewall, diretrizes de segurança e conceitos da segurança da informação de acordo com normas como COBIT e ISO.
O documento apresenta 10 questões sobre segurança de redes e sistemas, envolvendo conceitos como sniffing, firewalls, criptografia e controle de acesso. As questões abordam tópicos como configuração de e-mail, definição de firewall, diretrizes de segurança e conceitos da segurança da informação de acordo com normas como COBIT e ISO.
Direitos autorais:
Attribution Non-Commercial (BY-NC)
Formatos disponíveis
Baixe no formato PDF, TXT ou leia online no Scribd
O documento apresenta 10 questões sobre segurança de redes e sistemas, envolvendo conceitos como sniffing, firewalls, criptografia e controle de acesso. As questões abordam tópicos como configuração de e-mail, definição de firewall, diretrizes de segurança e conceitos da segurança da informação de acordo com normas como COBIT e ISO.
Direitos autorais:
Attribution Non-Commercial (BY-NC)
Formatos disponíveis
Baixe no formato PDF, TXT ou leia online no Scribd
Fazer download em pdf ou txt
Você está na página 1de 3
Questões de Prova da CESPE-UNB envolvendo segurança para cargos administrativos:
1) Sobre a técnica “sniffing”, é correto afirmar que é utilizada por:
a) Administradores de Rede, com o objetivo de abrir portas de comunicação UDP. b) Administradores de Banco de Dados, com o objetivo de analisar as tabelas mais acessadas de uma determinada base de dados. c) Analistas de Sistemas, com o objetivo de conseguir informações mais detalhadas para o desenvolvimento de um aplicativo. d) Hackeres, com o objetivo de capturar e analisar pacotes de dados de um mesmo segmento de rede.
2) Integridade, confidencialidade e disponibilidade das informações constituem alguns
dos aspectos que orientam a análise, o planejamento e a implementação da segurança dentro das empresas. Dentro deste contexto, pode-se afirmar que a) a disponibilidade das informações está intimamente relacionada à tolerância a falhas dos sistemas, sendo a investigação das razões das falhas uma das principais atividades do Gerenciamento da Capacidade do ITIL. b) o COBIT não trata de aspectos relacionados à segurança de sistemas e de informações. c) uma boa prática na elaboração do documento que define a Política de Segurança da empresa consiste na inclusão de todos os aspectos técnicos de implementação dos mecanismos de segurança. d) segundo a ISO 27001:2005, a informação deve ser classificada em termos do seu valor, requisitos legais, sensibilidade e criticidade para a empresa.
3) Com relação à configuração de firewalls pessoais e correio eletrônico, analise as
seguintes afirmativas: 1. Existe um firewall embutido na instalação padrão do Windows XP. Nele é possível definir exceções em termos de programas e serviços que não deverão ser bloqueados. 2. Os firewalls pessoais podem incorporar softwares de detecção de invasões, o que proporciona um nível maior de segurança. 3. Para se configurar uma conta de e-mail, normalmente configura-se um servidor de leitura de e-mails via protocolo SMTP e um servidor de envio de e-mail via protocolo IMAP ou POP3. Assinale a alternativa correta: a) Apenas as afirmativas 1 e 2 estão corretas. b) Apenas as afirmativas 1 e 3 estão corretas. c) Apenas as afirmativas 2 e 3 estão corretas. d) Apenas a afirmativa 1 está correta.
4) Pode-se chamar a barreira de proteção que controla o tráfego de dados da rede
interna com a externa (internet) como: a) bridge b) switch c) hub d) firewall 5) Um mecanismo de segurança considerado adequado para garantir controle de acesso é: a) o firewall. b) a criptografia. c) a função de hash. d) a assinatura digital.
6) Firewall é um dos recursos mais utilizados para segurança lógica de sistemas.
Assinale a alternativa abaixo, que apresenta a definição correta para este recurso: a) Um sistema que objetiva avaliar os conteúdos dos pacotes que trafegam pela rede, para garantia de acessos permitidos. b) Um sistema de segurança que avisa os usuários sobre uma possível sobrecarga dos serviços do servidor e que tornará os serviços da rede temporariamente indisponíveis. c) É uma barreira de proteção disponível para o caso de ocorrência de incêndio na organização, protegendo os funcionários contra o fogo e a fumaça. d) Um sistema de segurança que monitora o tráfego na rede, impedindo ou permitindo a entrada de pacotes de dados, de acordo com regras pré-definida no próprio firewall. Essas regras são aplicadas aos tipos de protocolo de comunicação e às portas lógicas do sistema.
7) Segundo o COBIT, um critério de informação relacionado ao requisito de segurança
é: a) conformidade. b) disponibilidade. c) confiabilidade. d) eficiência.
8) No tocante às diretivas de segurança de servidor, aquela que NÃO é pertinente
para a empresa é: a) controle de acesso e permissões a dados compartilhados; b) procedimentos de backup e de restauração; c) resposta a incidente; d) sistemas Windows publicamente acessíveis devem ter membros de domínio;
9) Na ótica de segurança, um administrador de redes NÃO deve:
a) deixar o servidor de arquivos dentro de uma área trancada. b) atribuir aos usuários o direito de acesso ao diretório raiz. c) ter somente uma conta de supervisor para todos os seus trabalhos. d) designar administradores de segurança locais para grupos de trabalho. 10) Os investimentos na área de segurança da informação têm crescido em paralelo com o crescimento do comércio eletrônico na Internet. Com relação aos conceitos de segurança da informação é correto afirmar que a a) confiabilidade é a habilidade de cada usuário saber que os outros são quem dizem ser. b) integridade de mensagens é a habilidade de se ter certeza de que a mensagem remetida chegará ao destino sem ser modificada. c) autenticidade é a garantia de que os sistemas estarão disponíveis quando necessário. d) integridade é a garantia de que os sistemas desempenharão seu papel com eficácia em um nível de qualidade aceitável. e) confiabilidade é a capacidade de controlar quem vê as informações e sob quais condições.