Simulado Aula 01 INSS INFORMÁTICA. Prof. Márcio Hunecke

Documentos relacionados
Questões de Concursos Aula 01 INSS INFORMÁTICA. Prof. Márcio Hunecke

Segurança do Ambiente Físico Para garantir adequada segurança do ambiente físico, é necessário combinar as seguintes medidas: o De prevenção; o Detecç

Informática Questões Aulas 08, 09 e 10 Prof. Márcio Hunecke

AULA EXPOSITIVA SOBRE: CONCEITOS E IMPLEMENTAÇÃO DE FIREWALL, VPN E SSH (REDES PRIVADAS E SERVIÇOS DE ACESSO REMOTO)

Bot. Programa malicioso. Dispõe de mecanismos de comunicação com o invasor que permitem que ele seja controlado remotamente.

Instituto Superior de Tecnologia em Ciências da Computação de Petrópolis VPN Virtual Private Network

TECNOLOGIA DA INFORMAÇÃO

Aula 8 Segurança em Redes Sem-fio

Segurança da Informação

Declaração de Segurança

FACULDADE DE TECNOLOGIA SENAC GOIÁS

Execícios de Revisão Redes e Sistemas Distribuídos II Edgard Jamhour. Filtros de Pacotes Criptografia, Certificados Digitais VPN

DESCRIÇÃO E JUSTIFICATIVAS TECNICAS SOBRE A INFLUÊNCIA DO SISTEMA OPERACIONAL NA SEGURANÇA DOS SERVIÇOS IPS

Simulado Aula 02 INSS INFORMÁTICA. Prof. Márcio Hunecke

A CASA DO SIMULADO DESAFIO QUESTÕES MINISSIMULADO 38/360

Aspectos importantes como a autenticação e autorização. Tipos de ameaças: Atividade não autorizada; Downloads não autorizados; Redes: local de transmi

Antivirus Antimalware

Desenvolvimento de Aplicações Distribuídas

Informática. Aplicativos de Segurança. Professor Márcio Hunecke.

Segurança Informática em Redes e Sistemas

Uso de ferramentas de Segurança

Petter Anderson Lopes Arbitragem, Desenvolvimento Seguro, Segurança Ofensiva e Forense Computacional

FUNDAÇÃO LUSÍADA CENTRO UNIVERSITÁRIO LUSÍADA. Disciplina: Tecnologia da Informação Nota: Visto:

NOÇÕES DE INFORMÁTICA. Segurança da Informação Certificação Digital Parte 2

NOÇÕES DE INFORMÁTICA. Segurança da Informação Certificação Digital Parte 1

22/06/ :30 Leite Júnior QUESTÕES CESPE SEGURANÇA DA INFORMAÇÃO

Questões de Concursos Aula 02 INSS INFORMÁTICA. Prof. Márcio Hunecke

Campus Capivari Técnico em Manutenção e Suporte em Informática Prof. André Luís Belini /

CENTRAL DE CURSOS 29/06/2014

Segurança da Informação

Introdução em Segurança de Redes

A CASA DO SIMULADO DESAFIO QUESTÕES MINISSIMULADO 2/360

Informática. Certificação Digital, Criptografia e Assinatura Digital. Professor Márcio Hunecke.

Webinário Informática INSS Prof. Paulo França

Segurança da Informação

Segurança da Informação Aula 8 Certificação Digital

Book com terminologias DE SEGURANÇA DA INFORMAÇÃO

Segurança da Informação Aula 2: Propriedades da Informação. Prof. Dr. Eng. Fred Sauer

Exercícios de Revisão Redes de Computadores Edgard Jamhour. SSL, VPN PPTP e IPsec

AULA 10 CRIPTOGRAFIA E SEGURANÇA DE DADOS CERTIFICADOS DIGITAIS ESTRUTURA DE UMA ICP 26/03/2016 PROF. FABIANO TAGUCHI

Cybersecurity. Virtualização. Antivírus. Análise de conteúdo. Firewall. Proxy. Monitoramento de acesso virtual. Monitoramento de acesso físico

Auditoria e Segurança de Sistemas -VPN (Virtual Private Network)

INFORMÁTICA Professor: Daniel Garcia

A CASA DO SIMULADO DESAFIO QUESTÕES MINISSIMULADO 122/360

LISTA DE EXERCÍCIOS. Amplia a abrangência de controle da alta administração. Permite monitorar as atividades com mais eficiência

Virtual Private Network (VPN)

Segurança conceitos básicos. Sistemas Distribuídos

SISTEMA DE SEGURANÇA DATA: 04/05/2017. CESPE/UnB Prova Objetiva Gabarito Somente em Sala Compilação Cespe/UnB 2017 v.

Informática. Segurança da Informação

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO PATRIMONO GESTÃO DE RECURSOS LTDA.

Firewall. Prof. Marciano dos Santos Dionizio

Guia de Uso Primeiro Acesso

INFORMÁTICA. Com o Professor: Rene Maas

Correção da prova AV1 de Segurança da Informação Prof. Dr. Eng. Fred Sauer

Formação em Segurança Cibernética. Sessão 8 Criptografia II

Redes de Computadores Turma : TADS M

Redes de Computadores I Seminário Novas Tecnologias em Redes. VPN-Virtual Private Network. Anderson Gabriel

LÉO MATOS INFORMÁTICA

Networking do Pega Cloud

3/9/2011. Segurança da Informação. Segurança da Informação. O que é Segurança e seguro? Prof. Luiz A. Nascimento Auditoria e Segurança de Sistemas

SEGURANÇA NA INFORMÁTICA. Prof. André Aparecido da Silva Disponível em:

Política de Segurança de Informações

CEA463 SEGURANÇA E AUDITORIA DE SISTEMAS

A CASA DO SIMULADO DESAFIO QUESTÕES MINISSIMULADO 44/360

SEFAZ INFORMÁTICA. Certificação Digital, Criptografia e Assinatura Digital. Prof. Márcio Hunecke.

SEGURANÇA DA INFORMAÇÃO

Exercícios de Revisão Redes de Computadores Edgard Jamhour. TLS/SSL, VPN PPTP e IPsec

Prof. Ravel Silva ( SIMULADO 01 - PERITO PF QUESTÕES

Redes de Computadores

GUIA DE CONFIGURAÇÃO. Conexões VPN SSL (Rede a Rede)

O que é Segurança da Informação

CPU. Memória. Periféricos, dispositivos de entrada, saída 07/04/2017

SERVDIGITAL +55 (65) EMPRESA DE SOLUÇÕES EM TECNOLOGIA.

Graduação Tecnológica em Redes de Computadores. Redes Sem Fio

Auxilio a Resolução da Lista de Exercícios

1. Introdução PUBLIC - 1

Segurança e Controle em Sistemas de Informação. Profa. Ellen Francine ICMC-USP

FUNCIONALIDADES DO STCPCONSOLE

Campus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini /

27/05/2014 REDES LOCAIS

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP

Agenda. Criptografia e Segurança Certificado Digital Assinatura Digital

No Windows 7 Professional, em português, Ana recebeu as seguintes tarefas: - Verificar se os componentes de hardware do computador estão

Redes de Computadores

Também conhecidos como programas. Conjunto de instruções organizadas que o processador irá executar. É o software que torna o computador útil.

O mundo virtual pode permitir essa segurança assim como o mundo real. As garantias virtuais se chamam as Assinaturas Digitais.

ATENÇÃO O TCP/IP não é um protocolo. TCP/IP é um conjunto de diversos protocolos em 04 camadas próprias que se relaciona com o modelo OSI.

A CASA DO SIMULADO DESAFIO QUESTÕES MINISSIMULADO 92/360

WWW = WORLD WIDE WEB

Criptografia Simétrica e Assimétrica, Hash, e Assinatura Digital

Firewalls Reginaldo Campos 1

Redes de Computadores

Segurança da Informação Aula 7 Assinaturas Digitais e HASH.

Transcrição:

Simulado Aula 01 INSS INFORMÁTICA Prof. Márcio Hunecke

Informática 1. Um dos procedimentos de segurança da informação a ser adotado pelas empresas é a assinatura de um termo de compromisso pelos seus funcionários. Nesse documento, entre outras coisas, está descrita uma série de responsabilidades, como manter o sigilo das informações organizacionais. 2. O firewall é um software que filtra as mensagens que entram na rede de uma empresa, inclusive as criptografadas. Uma das funções é enviar uma notificação ao administrador referente às mensagens que não atendem aos critérios de segurança previamente estabelecidos, sem bloqueá-las, pois não possui recursos para isso. 3. Criar um planejamento estratégico de segurança da informação é um procedimento que pode ser realizado por uma empresa com o objetivo de definir políticas, responsabilidades e escopo dos recursos a serem protegidos. 4. As ações necessárias para alinhar a segurança da informação ao plano estratégico da empresa consistem em um procedimento muito simples, por isso as pequenas e médias empresas não podem deixar de realizá-las. 5. Executar um mapeamento para a identificação das vulnerabilidades e definir as prioridades para a implementação de controles de segurança da informação são ações importantes a serem realizadas por uma organização, uma vez que ela possui diversos tipos de recursos envolvidos e várias plataformas tecnológicas. 6. Mesmo que um invasor use nome de usuário e senha válidos para acessar algum sistema, um firewall conseguirá detectá-lo e bloqueá-lo. www.acasadoconcurseiro.com.br 3

7. Os certificados digitais são semelhantes às identidades, pois, além de identificarem de forma única as pessoas, não possuem data de validade. 8. Um usuário abriu no seu navegador o site https://www.teste.net.br e não recebeu nenhuma mensagem de erro. Com base nesta informação podemos afirmar que o conteúdo do site será transmitido com confidencialidade e integridade, mas não há informações para garantir a autenticidade. 9. As configurações do firewall dependem de cada fabricante, porém, de forma geral, a mais indicada é liberar todo tráfego de saída do computador e bloquear todo trafego de entrada ao computador, liberando as conexões conforme necessário, de acordo com os programas usados. 10. Uma assinatura digital é um conjunto de dados criptografados associados a um documento, de forma a garantir a integridade e autenticidade deste. 11. O não repúdio ou irretratabilidade é um dos princípios para se utilizar recursos de certificação digital em um documento ou transação. 12. O número do RG de um trabalhador foi alterado, deixando seu RG inválido e um dado sigiloso de uma causa trabalhista foi acessado por uma pessoa não autorizada. Nas situações ocorreram, respectivamente, violação da autenticação e da autorização das informações. 13. Ao usar programas leitores de e-mails, desconfie de arquivos anexados à mensagem, mesmo que tenham sido enviados por pessoas ou instituições conhecidas. 14. A VPN protege uma rede local (LAN) contra intrusos de fora da rede e policia o tráfego que chega e que parte da rede local. Pode proibir todas as transmissões de dados que não sejam expressamente permitidas ou permitir todas as transmissões de dados que não sejam expressamente proibidas. 4 www.acasadoconcurseiro.com.br

INSS (Superação) Informática Prof. Márcio Hunecke 15. Anexos de mensagens de e-mail podem ser sempre gravados sem risco de contaminação, pois sempre são submetidos a antivírus nos servidores. 16. A VPN (Virtual Private Network) garante a integridade e a autenticidade dos dados trafegados em uma rede pública utilizando, entre outras, a técnica de encriptação, que consiste em inserir códigos de validação entre os dados de cabeçalho. 17. O SSL é um protocolo para comunicações seguras em redes que usam uma combinação de tecnologia de chave secreta e pública. 18. Uma AC (Autoridade de Certificação) é uma entidade responsável pelo estabelecimento e a garantia da autenticidade de chaves públicas pertencentes a usuários ou a outras autoridades de certificação. 19. Uma VPN é a extensão da Internet que engloba vínculos autenticados, criptografados e encapsulados. Geralmente utilizadas por entidades financeiras para conexão com seus clientes domésticos, as conexões do tipo VPN podem fornecer acesso remoto e conexões seguras à Internet. 20. Um sistema tolerante a falhas está relacionado à habilidade de um computador ou sistema operacional em assegurar a integridade dos dados quando falhas de hardware ocorrem. No gerenciamento de disco, apenas volumes espelhados são tolerantes a falhas. 21. A VPN utiliza o método de tunelamento, e, portanto, oferece conectividade de rede em longa distância da internet para a intranet. 22. Na criptografia simétrica, as chaves utilizadas para criptografar uma mensagem possuem o mesmo tamanho, todavia são diferentes na origem e no destino. www.acasadoconcurseiro.com.br 5

23. Um IPS (Intrusion Prevention System) analisa ativamente o tráfego e pode disparar ações automatizadas em tempo real, como, por exemplo, bloquear o tráfego de uma origem identificada como maliciosa. 24. Um IDS (Intrusion Detection System) pode ser usado para identificar varreduras de porta e de pilha TCP, além de ataques de DoS (Denial of Service), de inundação de largura de banda, de worms e de vírus. 25. A DMZ ou zona desmilitarizada (do inglês demilitarized zone) é um ambiente criado para proteger a rede interna gerando um perímetro de segurança entre a rede interna e a Internet. Gabarito: 1. Certo 2. Errado 3. Certo 4. Errado 5. Certo 6. Errado 7. Errado 8. Errado 9. Certo 10. Certo 11. Certo 12. Errado 13. Certo 14. Errado 15. Errado 16. Errado 17. Certo 18. Certo 19. Errado 20. Errado 21. Certo 22. Errado 23. Certo 24. Certo 25. Certo 6 www.acasadoconcurseiro.com.br