Questões de Segurança da Informação para Concurso
Foram encontradas 10.096 questões
I. Qualquer certificado ICP-Brasil contém todas as informações necessárias para verificar a sua validade, não necessitando de quaisquer artefatos externos para ser validado.
II. As autoridades certificadoras (CAs) publicam informações, periodicamente atualizadas, sobre a validade dos certificados que emitiram.
III. Um dos critérios sobre a validade de um certificado é seu período de validade, composto por duas datas: inicial e final.
IV. Uma etapa da validação é a conferência da validade de toda a cadeia de certificação, partindo da autoridade raiz, passando pelas autoridades certificadoras (CAs) até o certificado final.
1. Firewall de filtragem de pacotes. 2. Gateway no nível de circuito. 3. Firewall de inspeção com estado. 4. Gateway de nível de aplicativo.
( ) Atua como um retransmissor de tráfego no nível de aplicativo. Pode ser configurado para suportar apenas recursos específicos de um aplicativo que o administrador da rede considera aceitáveis, enquanto recusa todos os demais. ( ) Aplica um conjunto de regras a cada pacote IP de entrada e saída; registra informações de conexões TCP. ( ) Aplica um conjunto de regras a cada pacote IP de entrada e saída. Em seguida, pode encaminhar ou descartar o pacote. ( ) Pode ser um sistema independente ou uma função especializada realizada por uma porta de entrada no nível de aplicativo para determinados aplicativos.
A sequência está correta em
(STALLINGS, 2016, p. 385.)
Sobre a termologia de programas maliciosos, analise as afirmativas a seguir.
( ) Keyloggers: capturam as teclas digitadas em um sistema comprometido. ( ) Spyware: integram publicidade em um determinado programa, gerando anúncios pop-ups ou redirecionando o navegador para um site comercial. ( ) Vírus: é um programa malicioso que, ao ser executado, tenta se replicar em outro código executável. Quando o código infectado é executado, o vírus também executa. ( ) Rootkit: são quaisquer mecanismos que driblam uma verificação de segurança normal; podem permitir o acesso não autorizado a funcionalidades do sistema. ( ) Worm: é um programa malicioso que pode ser executado de maneira independente e propagar uma versão funcional completa de si mesmo para outros hospedeiros em uma rede.
A sequência está correta em
I. Vírus: programa ou parte de um programa de computador, geralmente malicioso, que se propaga inserindo cópias de si mesmo, se tornando parte de outros programas e arquivos. Script e macro são tipos comuns de vírus. II. Botnet: rede formada por centenas ou milhares de computadores zumbis que permite potencializar as ações danosas executadas pelos Bots – programas que possuem mecanismos de comunicação com o invasor que permitem que ele seja controlado remotamente. III. Trojan do tipo Dropper: instala outros códigos maliciosos, embutidos dentro do próprio código trojan; um trojan do tipo Destrutivo objetiva alterar/apagar arquivos e diretórios, formatar o disco rígido, podendo, também, deixar um computador fora de operação.
Está correto o que se afirma em
Um antivírus, possui vários métodos de identificação para impedir a entrada de vírus, incluindo atualização automática, escaneamento, quarentena e outros meios. Um método, em específico, trata-se do segundo passo de uma execução quando o usuário solicita o escaneamento da máquina. O antivírus, por meio de um método complexo e muitas vezes sujeito a erros, realiza a varredura de todo o sistema em busca de instruções que não são executáveis nos programas usuais.
Esse método é conhecido como:
Nesse caso hipotético, a solução mais indicada é o uso de
Nessa situação hipotética, para que as contas tenham apenas a autorização mínima necessária para a função do usuário, deve-se utilizar o mecanismo denominado
I. A criptografia matricial exige que sejam usadas três chaves. II. A criptografia simétrica utiliza apenas de uma única chave. III. Na criptografia assimétrica é necessário o uso de duas chaves.
Assinale a alternativa correta.
I. temas relacionados à segurança da informação, de forma ampla, que sejam essenciais para segurança cibernética.
II. segurança lógica e proteção de dados específicos do nível operacional, nos aspectos relacionados aos requisitos funcionais.
III. segurança física e proteção de ativos de tecnologia da informação de forma geral;
IV. ações destinadas a assegurar, de forma automatizada, a não invasão física de localidades e de informações.
Está correto o que consta APENAS de
I. Um IDS é posicionado em linha com o tráfego e no perímetro da rede, fazendo com que o tráfego, obrigatoriamente, passe por ele
PORQUE
II. o próprio IDS deve bloquear ou permitir o tráfego que passe por ele.
A respeito dessas asserções, é correto afirmar que