Questões de Concurso
Comentadas sobre segurança da informação em noções de informática
Foram encontradas 5.216 questões
Um dos capítulos da norma ABNT ISO/IEC 27002 estabelece a necessidade de proteção das áreas seguras (que contêm instalações de processamento da informação). O capítulo em questão refere-se
O código malicioso do tipo rootkit apresenta como característica principal e peculiar
Considerando a classificação da informação, há um nível em que as informações podem ser liberadas para o público em geral, pois não têm potencial de causar danos ao proprietário dessas informações. Esse nível recebe a denominação de
Em relação à criptografia e a certificação digital, marque com V as afirmações verdadeiras e com F as falsas.
( ) Chave simétrica, também chamada de chave pública usa um par de chaves, uma denominada privada e outra denominada pública. Nesse método, uma pessoa deve criar uma chave de codificação e enviá-la a quem for mandar informações a ela. Essa é a chave pública. Uma outra chave deve ser criada para a decodificação. Esta - a chave privada - é secreta.
( ) Chave assimétrica é um tipo de chave mais simples, onde o emissor e o receptor fazem uso da mesma chave, isto é, uma única chave é usada na codificação e na decodificação da informação.
( ) A certificação digital atesta a identidade de uma pessoa ou instituição na internet por meio de um arquivo eletrônico assinado digitalmente Seu objetivo é atribuir um nível maior de segurança nas transações eletrônicas, permitindo a identificação inequívoca das partes envolvidas, bem como a integridade e a confidencialidade dos documentos e dados da transação.
( ) A assinatura digital é um mecanismo eletrônico que combina o uso de criptografia por chave pública com um algoritmo de hashing ou função hashing.
( ) Autoridade de Certificação (Certificate Authority) é uma organização ou companhia confiável que emite certificados digitais sendo responsável pela garantia de que os indivíduos ou organizações que recebam esses certificados únicos sejam, de fato, quem dizem ser.
A sequência correta, de cima para baixo, é:
Qual o tipo de ataque comumente utilizado pelo Cavalo de Troia?
Ao contrário do que pode parecer, os ataques DDosS não são novos. A primeira ferramenta conhecida com esse propósito surgiu em 1998. Desde então, foram diversas as ferramentas de DDoS desenvolvidas, cada vez mais sofisticadas e com interfaces mais amigáveis. Qual a ferramenta que lança somente ataques DoS do tipo UDP flood?
O protocolo SSL (Security Sockets Layer) provê a privacidade e a integridade de dados entre duas aplicações que estejam se comunicando pela Internet e é composto por alguns mecanismos de segurança, com EXCEÇÃO de:
Qual é o nome do Firewall de quinta geração que providencia uma avaliação modular, baseada em kernel, e multi-nível e que utiliza stacks dinâmicos e personalizados (customized), baseados em TCP/IP para inspecionar os pacotes da rede e reforçar políticas de segurança?
No contexto da criptografia, um método emprega um tipo de chave, em que o emissor e o receptor fazem uso da mesma chave, usada tanto na codificação como na decodificação da informação. Esse método é conhecido por:
Os computadores possuem um mecanismo por meio do qual componentes distintos do processador podem interromper a seqüência normal de execução de instruções do processador. Mecanismo de interrupções visa, principalmente, a melhorar a eficiência de processamento. Nesse contexto, observe a citação abaixo:
"Uma classe de interrupção acontece quando é gerada por alguma condição que ocorra como resultado da execução de uma instrução, tal como overflow em uma operação aritmética, divisão por zero, tentativa de executar uma instrução de máquina ilegal e referência a um endereço de memória fora do espaço de endereçamento de programa."
A citação acima se refere a uma classe denominada interrupção de:
Em relação a melhores práticas para segurança de rede, marque com V as afirmações verdadeiras e com F as falsas.
( ) Exija senhas muito fortes para administração do sistema e senhas fortes para os usuários.
( ) Avalie regularmente as vulnerabilidades existentes na infraestrutura da rede bem como nos serviços e nas aplicações Web.
( ) Maximize o número de contas de usuários em sistemas que sejam críticos operacionalmente.
( ) Coloque diferentes serviços da Internet (HTTP, banco de dados, FTP, correio eletrônico) em diferentes redes ou VLANs com rigoroso controle de tráfego entre eles.
( ) Permita administração do sistema baseada na Internet.
A sequência correta, de cima para baixo, é:
Criptografia é uma ciência que tem importância fundamental para a segurança da informação, ao servir de base para diversas tecnologias e protocolos. Nesse sentido, todas as alternativas estão corretas, exceto:
A técnica que transporta informação através de um nível sofisticado de segurança (criptografia) e utiliza túneis (circuitos virtuais) no lugar do circuito ou enlace privativo, denomina-se:
Sobre segurança de redes, todas as alternativas estão corretas, exceto a: