Questões de Concurso Comentadas sobre segurança da informação
Foram encontradas 9.521 questões
Primeira coluna: Tipos de ataque
1.DDoS
2-.Phishing
3-.Backdoor
Segunda coluna: Características
(__)Podem ser classificados como portas de acesso alternativas a um sistema e cujo objetivo é permitir o acesso não autorizado ao sistema infectado.
(__)É uma técnica de engenharia social usada para enganar usuários usando fraude eletrônica com o objetivo de obter informações confidenciais, como nome de usuário, senha e detalhes de cartão de crédito.
(__)Consiste em um ataque cujo objetivo é sobrecarregar sistemas de terceiros com um número enorme de requisições simultâneas, tornando o serviço inacessível e/ou instável.
Assinale a alternativa que apresenta a correta associação entre as colunas:
No que diz respeito aos conceitos de criptografia, à assinatura digital, aos conceitos utilizados em sistemas operacionais e às noções de DevOps, julgue o item seguinte.
Em uma assinatura digital, é necessário usar alguma
informação exclusiva do emissor, a fim de impedir tanto a
falsificação quanto a retratação.
No que diz respeito aos conceitos de criptografia, à assinatura
digital, aos conceitos utilizados em sistemas operacionais e às
noções de DevOps, julgue o item seguinte.
No ECB (electronic codebook), um dos modos de operação usados com a cifra de bloco simétrica, cada bloco de texto claro é criptografado usando-se a mesma chave.
1. Código usado para comprovar a autenticidade e a integridade de uma informação, ou seja, que ela foi realmente gerada por quem diz ter feito isso e que ela não foi alterada. 2. Ferramenta que procura detectar e, então, anular ou remover os códigos maliciosos de um computador. 3. Técnica que consiste em inspecionar os dados trafegados em redes de computadores, por meio do uso de programas específicos chamados de sniffers.
É CORRETO afirmar que 1, 2 e 3 correspondem, respectivamente, a:
Assinale a alternativa que completa as lacunas do texto acima de forma CORRETA:
I O firewall com configuração padrão protege a rede interna de ataques de vírus sem nenhuma necessidade de configuração adicional.
II O firewall, quando utiliza uma política de segurança, torna-se uma barreira de proteção entre duas redes garantindo o controle da conexão entre elas.
III A zona desmilitarizada (DMZ) é um recurso utilizado para melhorar a segurança dos firewalls.
As afirmativas I, II e III são, respectivamente:
A consultoria utilizou uma ferramenta que fez a análise automática do código fonte e indicou o seguinte código como vulnerável:
<?php $db = new SQLite3('test.db'); $count = $db->querySingle('select count(*) from secrets where id = ' . $_GET['id']); echo "O resultado é: ".$count;
Baseado no resultado, assinale a opção que mostra corretamente: o nome da categoria a que pertence a ferramenta e a categoria da vulnerabilidade.
Assinale a opção que contém ações que poderiam proteger a empresa do referido ataque.
Assinale a alternativa correta em relação ao assunto.
Analise as afirmativas abaixo com relação a este assunto.
1. X.509 é um formato padrão para certificados de chave privada, documentos digitais que associam com segurança pares de chaves criptográficas a identidades como sites, indivíduos ou organizações.
2. Independentemente da aplicação pretendida, cada certificado X.509 inclui uma chave privada, assinatura digital e informações sobre a identidade associada ao certificado e sua emissão pela autoridade de certificação (CA).
3. A assinatura digital é um hash codificado de um documento que foi criptografado com uma chave privada. Quando um certificado X.509 é assinado por um CA publicamente confiável, como SSL.com, o certificado pode ser usado por terceiros para verificar a identidade da entidade que o apresenta.
Assinale a alternativa que indica todas as afirmativas corretas.