Questões de Segurança da Informação para Concurso

Foram encontradas 9.179 questões

Q2322006 Segurança da Informação
O Ataque “Ping da morte" é um ataque de negação de serviço (DoS) em que o invasor visa interromper uma máquina alvo enviando um pacote maior que o tamanho máximo permitido, fazendo com que a máquina visada trave ou falhe. De forma a evitar esse ataque, o Departamento de Segurança do Tribunal de Contas do Estado de São Paulo (TCE SP) resolveu bloquear as requisições de PING, impedindo que outro computador utilize esse comando para obter informações sobre o servidor. Para isso, efetuará o bloqueio com o Iptables.

Sabendo-se que a interface do servidor é eth0, o comando de aplicação da regra de bloqueio no IPTABLES é: 
Alternativas
Q2322005 Segurança da Informação
Wallace, servidor público no Tribunal de Contas do Estado de São Paulo (TCE SP), está implementando um sistema de controle de acesso baseado em políticas. No Linux, o módulo que faz essa implementação é o SELinux. Wallace está atribuindo rótulos de segurança a cada processo e recursos do sistema. Após a aplicação das diretrizes de segurança, Wallace elaborou um relatório com o conteúdo das políticas implementadas e com seus benefícios para a segurança do sistema operacional.

Dentre os benefícios, tem-se que:
Alternativas
Q2322004 Segurança da Informação
Martin é um criptoanalista contratado pela empresa Z para identificar o ataque ocorrido em sua rede. Após um tempo, Martin tinha as seguintes informações:

- algoritmo de encriptação
- texto cifrado
- mensagem de texto claro escolhida pelo criptoanalista, com seu respectivo texto cifrado produzido pela chave secreta
- texto cifrado escolhido pelo criptoanalista, com seu respectivo texto claro decriptado produzido pela chave secreta

Com base nas informações obtidas pelo criptoanalista, pode-se identificar o ataque como: 
Alternativas
Q2319781 Segurança da Informação
Relacione a Coluna 1 à Coluna 2, associando os componentes da política de segurança da informação aos respectivos níveis de planejamento.
Coluna 1 1. Estratégico. 2. Tático. 3. Operacional.
Coluna 2 ( ) Normas. ( ) Procedimentos. ( ) Diretrizes. ( ) Processos.

A ordem correta de preenchimento dos parênteses, de cima para baixo, é:
Alternativas
Q2319777 Segurança da Informação
Analise os itens abaixo:

I. Proxy Server. II. Splitting Wire. III. Port Mirror.

Quais são possíveis formas de implementação de um sistema de detecção de intrusão (Intrusion Detection System – IDS)?
Alternativas
Respostas
986: C
987: C
988: E
989: B
990: D