Questões de Segurança da Informação para Concurso
Foram encontradas 10.096 questões
Acerca das ferramentas e técnicas que implementam a criptografia de dados, julgue o item subseqüente.
O AES (advanced encryption standard) é o atual padrão de
cifração de dados do governo norte-americano. Seu algoritmo
criptográfico cifra blocos de até 128 bits utilizando, para isso,
chaves de 32 bits, 64 bits ou 128 bits.
De acordo com esse documento para a gestão da segurança da informação, julgue os próximos itens.
Avaliação de risco é a avaliação das ameaças, dos impactos
e das vulnerabilidades da informação e das instalações de
processamento da informação e da probabilidade de sua
ocorrência, enquanto gerenciamento de risco é o processo
de identificação, controle e minimização ou eliminação dos
riscos de segurança que podem afetar os sistemas de
informação a um custo aceitável.
No tocante a vulnerabilidades, mecanismos, técnicas e políticas de segurança em redes, julgue o item a seguir.
Um ataque de spoofing se baseia em uma situação na qual
uma pessoa ou programa consegue se mascarar com
sucesso, por exemplo, se fazendo passar por outra por meio
de falsificação de dados. Um exemplo desse tipo de ataque
vem da área de criptografia e é conhecido como man in the
middle attack.
No tocante a vulnerabilidades, mecanismos, técnicas e políticas de segurança em redes, julgue o item a seguir.
O modelo CIDF (common intrusion detection framework)
caracteriza um conjunto de componentes que, juntos,
definem um sistema de detecção de intrusão. Entre esses
componentes, incluem-se geradores de eventos,
analisadores e mecanismos de armazenagem.
No tocante a vulnerabilidades, mecanismos, técnicas e políticas de segurança em redes, julgue o item a seguir.
Uma rede sem fio não utiliza componentes cabeados para
gerar a interconexão entre os computadores. Tendo em
vista o meio inseguro utilizado na transmissão dos dados,
alguns mecanismos de segurança específicos para esse tipo
de rede foram implementados, entre os quais inclui-se o
WEP que significa wireless encryption protocol e baseia
sua segurança em algoritmos de criptografia simétrica
como o RSA e o DES.
No tocante a vulnerabilidades, mecanismos, técnicas e políticas de segurança em redes, julgue o item a seguir.
Um trojan é um programa não-autorizado, embutido dentro
de um programa legítimo, que executa funções
desconhecidas e, provavelmente, indesejáveis. O programa
alvo realiza a função desejada, mas, devido à existência de
código não-autorizado dentro dele, também executa
funções desconhecidas
I. Um frame Ethernet II marcado com 0x800 indica que o próximo cabeçalho é IPv6.
II. O campo porta de origem do cabeçalho UDP possui 16 bits.
III. Quando a flag SYN do TCP estiver habilitada o próximo cabeçalho será HTTP.
IV. O cabeçalho do IPv6 possui o campo Next Header.
Está correto o que se afirma APENAS em
Um técnico deseja usar o Keycloak no Docker, instalado e em condições ideais.
I 8080:8080 -e KEYCLOAK_ADMIN=admin -e KEYCLOAK_ADMIN_PASSWORD=admin quay.io/keycloak/keycloak:20.0.0 start-dev
Para iniciar o Keycloak exposto na porta local 8080, criando um usuário inicial admin, com senha admin, a lacuna I deve ser
preenchida por:
I. Programa capaz de se propagar automaticamente pelas redes, explorando vulnerabilidades nos programas instalados e enviando cópias de si mesmo de equipamento para equipamento.
II. Conjunto de programas e técnicas que permite esconder e assegurar a presença de um invasor ou de outro código malicioso em um equipamento comprometido.
III. Equipamento infectado por um bot, que pode ser controlado remotamente, sem o conhecimento do seu dono.
As características correspondem, correta e respectivamente, a
I. Firewalls do tipo stateless são eficientes na prevenção de ataques DDoS do tipo SYN-flood
PORQUE
II. bloqueiam tentativas de estabelecimento de conexão por meio do monitoramento de sessões TCP.
A respeito dessas asserções, é correto afirmar que
I – Proteger a informação contra alteração não autorizada. II – Determinar as ações que uma entidade pode executar. III – Verificar se uma entidade é realmente quem ela diz ser.