Você está na página 1de 3

EXERCÍCIOS SEGURANÇA DA INFORMAÇÃO PARTE 1

1. A respeito de criptografia, julgue o item subsequente. Chave pública é uma chave de criptografia e(ou)
descriptografia conhecida apenas pelas partes que trocam mensagens secretas.

2. Com referência a conceitos de proteção e de segurança, julgue o item subsecutivo.Caso o usuário tenha
recebido um conjunto de arquivos com trojan em seu conteúdo e esses arquivos estejam em uma mídia de
armazenamento local em sua estação de trabalho, recomenda-se a utilização de IDS (intrusion detection
system) para a realização da limpeza dos arquivos.

3. Nas redes sociais, ocorre a propagação de notícia falsa quando um usuário compartilha livremente conteúdo
sem verificar a veracidade ou procedência das informações.

4. Julgue o próximo item, a respeito de segurança de redes.


Em uma comunicação de rede, um IPS instalado em linha (no caminho de comunicação entre a origem e o
destino) analisa ativamente o tráfego e pode disparar ações automatizadas em tempo real, como, por
exemplo, bloquear o tráfego de uma origem identificada como maliciosa.

5. Com relação a gerenciamento de redes de computadores, voz sobre IP (VoIP) e certificação digital, julgue o
seguinte item.
Certificados digitais são empregados para assinatura de documentos digitais que podem ser transmitidos pela
Internet, porém não podem ser utilizados para autenticar usuários em sistemas na Internet.

6. A respeito de criptografia, julgue o item subsequente.


Compete à infraestrutura de chaves públicas brasileira (ICP-Brasil) o papel de credenciar e descredenciar
participantes da cadeia de certificação.

7. Com relação a criptografia, desenvolvimento orientado a testes (TDD — test driven development) e Hibernate,
julgue o seguinte item.
Apesar de ser um algoritmo criptográfico assimétrico voltado para chave pública, o RSA é considerado frágil
sob o ponto de vista de troca de chaves em redes públicas, devido ao fato de não suportar cifra de bloco.

8. Julgue o seguinte item, a respeito dos algoritmos RSA e AES e de noções de criptografia.
O AES e o RSA são sistemas assimétricos e simétricos, respectivamente; o RSA suporta chaves de no máximo
4.096 bites, enquanto o AES trabalha com chaves de no máximo 256 bites.

9. Certificação digital é amplamente utilizada na Internet e em diversos sistemas. No Brasil, a ICP-Brasil, sob a
responsabilidade do ITI, é quem regulamenta e mantém a autoridade certificadora brasileira. A respeito da
certificação digital e suas características, julgue o item subsequente.
Assinatura digital é uma técnica que utiliza um certificado digital para assinar determinada informação, sendo
possível apenas ao detentor da chave privada a verificação da assinatura.

10. Certificação digital é amplamente utilizada na Internet e em diversos sistemas. No Brasil, a ICP-Brasil, sob a
responsabilidade do ITI, é quem regulamenta e mantém a autoridade certificadora brasileira. A respeito da
certificação digital e suas características, julgue o item subsequente.
Certificados digitais possuem campos específicos, os quais podem ser de preenchimento obrigatório ou
facultativo, de acordo com a necessidade ou a finalidade de uso do certificado digital.

11. Para a melhoria de desempenho, vários produtos de segurança (firewall e antispyware, por exemplo) podem
ser substituídos por um sistema de gerenciamento unificado de ameaça (UTM – unified threat management).
12. Acerca das boas práticas de segurança da informação, julgue o item subsequente.
O uso de criptografia simétrica com o algoritmo AES (do inglês advanced encryptation system) permite a troca
segura de informações e chaves criptográficas em ambiente de tráfego de dados inseguros, tal como a
Internet.

13. Acerca das boas práticas de segurança da informação, julgue o item subsequente. O dispositivo de IPS (do
inglês intrusion prevention system) utilizado em redes corporativas tem como objetivo bloquear ataques a
partir da identificação de assinaturas e(ou) anomalias

14. Acerca das boas práticas de segurança da informação, julgue o item subsequente.
Os administradores de rede fazem uso do firewall statefull para filtrar pacotes baseados em endereços de IP,
protocolos, portas e estado das conexões.

15. Julgue o próximo item, a respeito da segurança da informação.


O controle de acesso à informação tem por objetivo garantir que os acessos físicos e lógicos aos recursos para
manuseio da informação sejam franqueados a pessoas autorizadas, com base em sua posição funcional
hierárquica na organização.

16. Com relação a assinatura e certificação digital, julgue o próximo item.


Por padrão, um certificado digital contém a chave privada do emissor do certificado; a chave pública é sempre
acessada para fins de comprovação da chave privada.

17. Julgue o seguinte item, a respeito dos princípios básicos de criptografia e segurança da informação. Em um
firewall, devem ser controlados não apenas os pacotes que entram em uma rede privada, mas também
aqueles que saem da rede para a Internet.

18. Julgue o item seguinte, a respeito de Maven, desenvolvimento web, servidor web, servidor de aplicação e
criptografia. Na troca de mensagens entre duas empresas parceiras, a autenticidade e o sigilo das informações
trocadas podem ser garantidos com o uso de criptografia simétrica.

19. Considerando criptossistemas de chave pública, julgue o item a seguir. A capacidade de encriptar, decriptar e
trocar chaves é característica do algoritmo RSA.

20. Entre as categorias de antivírus disponíveis gratuitamente, a mais confiável e eficiente é o scareware, pois os
antivírus dessa categoria fazem uma varredura nos arquivos e são capazes de remover 99% dos vírus
existentes

21. No que tange à segurança da informação, julgue o seguinte item. Os princípios fundamentais da segurança da
informação incluem confidencialidade, integridade e disponibilidade. Os níveis de segurança para executar
esses princípios em cada organização são os mesmos, considerando-se os objetivos e requisitos de negócio e
de segurança.

22. A segurança da informação nas organizações pode ser alcançada por meio da implementação de um conjunto
adequado de controles, incluindo-se políticas, processos, procedimentos, estruturas organizacionais e funções
de software e hardware.

23. No que se refere à segurança de computadores, julgue o item subsecutivo. Um dos objetivos do firewall é
monitorar todo o tráfego de dados entrando e saindo de uma rede local e entrar em ação ao identificar um
sniffer externo.

24. Acerca de redes de computadores e segurança, julgue o item que segue. Os aplicativos de antivírus com
escaneamento de segunda geração utilizam técnicas heurísticas para identificar códigos maliciosos.
25. Acerca de redes de computadores e segurança, julgue o item que segue. Um firewall implementa uma política
de controle de comportamento para determinar que tipos de serviços de Internet podem ser acessados na
rede.

26. A respeito da Internet e suas ferramentas, julgue o item a seguir. Integridade, confidencialidade e
disponibilidade da informação, conceitos fundamentais de segurança da informação, são adotados na prática,
nos ambientes tecnológicos, a partir de um conjunto de tecnologias como, por exemplo, criptografia,
autenticação de usuários e equipamentos redundantes

27. Como os antivírus agem a partir da verificação da assinatura de vírus, eles são incapazes de agir contra vírus
cuja assinatura seja desconhecida.

Você também pode gostar