Questões de Segurança da Informação da Assembleia Legislativa do Estado do Mato Grosso

Limpar Busca

Assinale  a  alternativa  que  representa  uma  forma  de  acesso  a  informações sigilosas de uma empresa por meio da exploração de  confiança dos funcionários.

  • A Ataque de força bruta.
  • B Engenharia social.
  • C Ataque de negação de serviço.
  • D Phreaking.
  • E Man-in-the-middle (Homem no meio).

Com  relação  à  política  de  segurança  para  o  gerenciamento  de  senhas  das  contas  dos  usuários  de  um  sistema  computacional,  analise as afirmativas a seguir. 

I.  O arquivo >/etc/login.defs pode ser configurado para garantir,  entre outros, o número máximo de dias que uma senha pode  ser usada e o número máximo de  tentativas para  login  com  senha incorreta para todos os usuários de um sistema. 

II.  O uso do NIS (Network Information Services) para a criação de  um repositório central que contenha, entre outros dados, as  senhas  dos  usuários  de  todas  as máquinas  em  rede,  é  uma  forma de aumentar a segurança.

III.  O  uso  do  PAM  (Pluggable  Authentication  Module)  permite  reforçar a complexidade das senhas definindo, por exemplo,  o  número  de  letras  maiúsculas  e  minúsculas,  o  número  mínimo de números e a diferença mínima de caracteres para  a senha anterior para todos os usuários de um sistema. 

Assinale:

  • A se somente a afirmativa I estiver correta.
  • B se somente a afirmativa II estiver correta.
  • C se somente a afirmativa III estiver correta.
  • D se somente as afirmativas I e III estiverem corretas.
  • E se todas as afirmativas estiverem corretas

Com relação ao uso de SELinux (Security Enhanced Linux), analise  as afirmativas a seguir.

  I.  O  SELinux  atua  como  um  firewall,  controlando  o  fluxo  de  tráfego entrando e saindo do servidor para a rede de dados. 

II.  O  SELinux  não  é  útil  para  desktops,  servindo  apenas  para  utilização em servidores com múltiplos usuários e executando  diversos serviços. 

III.  O SELinux não é capaz de  impedir que um vírus ou malware  se  instalem  em  um  sistema,  mas  poderá  limitar  os  danos  causados por eles. 

Assinale:

  • A se somente a afirmativa I estiver correta.
  • B se somente a afirmativa II estiver correta.
  • C se somente a afirmativa III estiver correta.
  • D se somente as afirmativas II e III estiverem corretas.
  • E se somente as afirmativas I e III estiverem corretas.

Com relação ao uso de backup remoto (cloud backup), analise as  afirmativas a seguir.

I.  Uma  das  desvantagens  do  backup  remoto  é  que  a  restauração  dos  dados  pode  ser  lenta.  Como  os  dados  são  armazenados remotamente, os dados devem ser recuperados  através  da  internet  ou  a  mídia  enviada  pelo  provedor  de  serviços.  

II.  Uma das desvantagens do backup  remoto é um maior custo  por  GB  armazenado,  quando  comparado  com  o  custo  de  armazenamento local. 

III.  Como os dados normalmente  são  enviados usando  conexão  segura com SSL, é desnecessário o uso de encriptação antes  do envio dos dados para armazenagem no site remoto. 

Assinale:

  • A se somente a afirmativa I estiver correta.
  • B se somente as afirmativas I e III estiverem corretas.
  • C se somente as afirmativas I e II estiverem corretas.
  • D se somente as afirmativas II e III estiverem corretas.
  • E se todas as afirmativas estiverem corretas.

Com  relação  à  Infraestrutura  de  Chaves  Públicas Brasileira  (ICP- Brasil), analise as afirmativas a seguir. 

I.  O modelo  adotado pelo Brasil  foi o de  certificação  com  raiz  única,  sendo  que  o  ITI  (Instituto  Nacional  de  Tecnologia  da  Informação)  desempenha  o  papel  de  Autoridade  Certificadora Raiz (AC-Raiz). 

II.  O credenciamento e descredenciamento dos participantes da  cadeia abaixo da AC-Raiz, além da  supervisão e da auditoria  dos processos, são realizados pelo SERPRO. 

III.  O  Comitê  Gestor  é  o  órgão  que  estabelece  a  política  de  certificação  e  as  regras  operacionais  da AC  Raiz,  bem  como  homologa, audita e  fiscaliza a AC Raiz e os  seus prestadores  de serviço.

Assinale:

  • A se somente a afirmativa I estiver correta.
  • B se somente as afirmativas I e III estiverem corretas.
  • C se somente as afirmativas I e II estiverem corretas.
  • D se somente as afirmativas II e III estiverem corretas.
  • E se todas as afirmativas estiverem corretas.