Questões de Segurança da Informação para Concurso

Foram encontradas 10.099 questões

Q1970485 Segurança da Informação
Considere as situações simplificadas abaixo (|| indica concatenação).
Algoritmo 1: utiliza uma função hash com poucos bits sobre o bloco de dados que será enviado e uma chave secreta que é compartilhada. O bloco de dados e o hash é enviado ao receptor. O receptor anexa a mesma chave secreta compartilhada ao bloco de dados e calcula a mesma função hash. Mas ocorre colisão na função hash e duas mensagens diferentes resultam como iguais... alguém explora essa vulnerabilidade e modifica os dados, mesmo sem saber a chave, e os entrega ao receptor, que os recebe achando serem os legítimos. Funciona assim: H(chave || dados1) = H(chave || dados2)
Algoritmo 2: funções hash mais avançadas são utilizadas e novos critérios de segurança são adicionados. Isso resulta que nenhum ataque conhecido permite que um invasor modifique os dados e tenha o mesmo valor sem conhecer os valores das chave1 e chave2 (pública e secreta). Funciona assim: HNovo = H(chave1 || H(chave2 || dados))
As situações que envolvem os algoritmos 1 e 2 correspondem, correta e respectivamente, a
Alternativas
Q1970484 Segurança da Informação
Considere que um Analista do Tribunal Regional do Trabalho foi solicitado a responder as seguintes perguntas: O que é XDR? Como o XDR difere do EDR? XDR é o mesmo que SIEM e SOAR? O Analista explicou que, no contexto do Tribunal Regional do Trabalho, essa ferramenta:
I. Coletaria, agregaria, analisaria e armazenaria grandes volumes de dados de log de todo o Tribunal. Embora capturasse dados de dezenas de fontes e sensores, ainda seria uma ferramenta analítica passiva que emitiria alertas. Outra plataforma resolveria os desafios desta ferramenta para detecção e resposta eficazes a ataques direcionados, incluindo análise de comportamento e inteligência de ameaças.
II. Ampliaria o escopo de detecção além dos endpoints, fornecendo detecção, análise e resposta em endpoints, redes, servidores, cloud workloads etc. A ferramenta coletaria e correlacionaria automaticamente dados em vários security vectors, agilizando a detecção de ameaças para que os analistas de segurança conseguissem agir antes que o escopo da ameaça se ampliasse.
III. Seria usada por equipes experientes de operações de segurança do Tribunal para construir e executar multi-stage playbooks que automatizariam ações em um ecossistema de soluções de segurança conectado por API. Esta solução seria mais complexa, mais cara e ainda requereria um SOC altamente maduro para implementar e manter integrações de parceiros do Tribunal.
IV. Forneceria ao Tribunal a capacidade de monitorar endpoints quanto a comportamentos suspeitos e registraria todas as atividades e eventos. Em seguida, correlacionaria as informações para fornecer contexto crítico para detectar ameaças avançadas e, finalmente, executaria atividades de resposta automatizada, como isolar um endpoint infectado da rede do Tribunal quase em tempo real.
As ferramentas de I a IV correspondem, correta e respectivamente, a
Alternativas
Q1970483 Segurança da Informação
Considere as informações abaixo.
I. O hash da palavra Tribunal foi gerado usando-se um algoritmo A e resultou em: 501dfbdf939974847dc5030a81c43bf94bd1d3bb
II. O hash da palavra Tribunal foi gerado usando-se um algoritmo B e resultou em: c9650cbdbd3efe4ff7a9bf4d4e00dba8f93c5f9378432860ee48c18e1a60fd6e
III. O hash da palavra tribunal foi gerado usando-se um algoritmo A e resultou em: 774221031074f47a2b15a9a7b6dbfc05f299f9d5
É correto afirmar que:
Alternativas
Q1970482 Segurança da Informação
De acordo com MITRE ATT&CK: Design and Philosophy (2020), o ATT&CK 
Alternativas
Q1970481 Segurança da Informação
O teste de penetração (pentest)
Alternativas
Q1970478 Segurança da Informação
Considere as situações abaixo.
I. Durante um período de tempo, o tráfego na rede do Tribunal foi observado e medido. Em certo dia houve um aumento muito grande no tráfego. O IPS identificou como ataque e realizou bloqueios, prevenindo a expansão de acessos indevidos.
II. Foi identificado o acesso de um colaborador do Tribunal, no meio da madrugada, fora do horário de trabalho rotineiro. O IPS bloqueou o acesso dessa pessoa ao sistema e notificou o administrador.
As situações I e II são, correta e respectivamente, exemplos de detecção
Alternativas
Q1970476 Segurança da Informação
Uma Analista sugeriu como sistema de proteção o uso de 
Alternativas
Q1969155 Segurança da Informação
Quanto aos Sistemas de Detecção de Intrusão (IDS), analise as afirmativas abaixo e assinale a alternativa correta: I. Com a instalação de um IDS na infraestrutura de TI é totalmente desnecessário, em termos de segurança, a existência de um firewall. II. IDS baseado em assinaturas opera com base em algoritmos estatísticos e depende de um banco de dados que seja constantemente alimentado e atualizado. III. Um IDS baseado em anomalias é o que consegue identificar comportamentos não usuais, ou suspeitos, em uma rede ou host. Das afirmativas:
Alternativas
Q1969149 Segurança da Informação
Atualmente a mídia divulga com bastante ênfase o malware denominado Ransomware. Assinale a alternativa que apresenta como esse malware ataca.
Alternativas
Q1969145 Segurança da Informação
Quanto a temática "criptografia", analise as afirmativas a seguir e assinale a alternativa correta.
(1) Na criptografia assimétrica utiliza-se de duas chaves. (2) O RSA é um típico sistema de criptografia simétrica
Alternativas
Q1968842 Segurança da Informação

Considerando os certificados digitais e os protocolos seguros, julgue o item.


O protocolo SSL oferece segurança de dados entre protocolos de aplicação, como HTTP e NNTP. 

Alternativas
Q1968841 Segurança da Informação

Considerando os certificados digitais e os protocolos seguros, julgue o item.


O tamanho máximo da chave de sessão no protocolo SSL, gerada por todas as transações criptografadas, é de 40 bits

Alternativas
Q1968840 Segurança da Informação

Considerando os certificados digitais e os protocolos seguros, julgue o item.


A maior vantagem da arquitetura de segurança HTTPS está na forte associação, por parte dos programas de navegação comerciais, entre uma conexão segura e o servidor seguro propriamente dito. 

Alternativas
Q1968839 Segurança da Informação

Considerando os certificados digitais e os protocolos seguros, julgue o item.


O certificado digital é um mecanismo de segurança que visa validar um documento enviado a um destinatário, por isso ele omite algumas informações julgadas confidenciais, como: a validade da chave pública; o nome da empresa que emitiu o certificado digital; o número de série do certificado digital; e a assinatura digital da autoridade certificadora. 

Alternativas
Q1968838 Segurança da Informação

Considerando os certificados digitais e os protocolos seguros, julgue o item.


Um órgão público pode exercer o papel de autoridade certificadora.

Alternativas
Q1968837 Segurança da Informação

Julgue o item, referentes aos firewalls, antivírus e IDS. 


A instalação de um antivírus e a ativação do firewall no computador pessoal são suficientes para garantir a segurança do computador contra os programas maliciosos. 

Alternativas
Q1968836 Segurança da Informação

Julgue o item, referentes aos firewalls, antivírus e IDS. 


Os primeiros locais que um IDS normalmente procura por comportamento incomum são os cabeçalhos de protocolos relacionados ao IP, que incluem IP, ICMP, TCP e UDP. 

Alternativas
Q1968835 Segurança da Informação

Julgue o item, referentes aos firewalls, antivírus e IDS. 


Em um segmento de rede, o monitoramento dos dados de pacotes não processados pode ser realizado pelos sensores de rede ou IDS de rede (NIDS). 

Alternativas
Q1968834 Segurança da Informação

Julgue o item, referentes aos firewalls, antivírus e IDS. 


Uma das formas de determinar os serviços que estão em execução e as vulnerabilidades presentes em um sistema remoto é descobrir as portas que estão recebendo informações.

Alternativas
Q1968833 Segurança da Informação

Julgue o item, referentes aos firewalls, antivírus e IDS. 


Uma das desvantagens do uso do firewall de rede como ferramenta de segurança é que ele não é capaz de detectar varreduras de ping por ICMP. 

Alternativas
Respostas
2701: D
2702: B
2703: E
2704: A
2705: D
2706: B
2707: D
2708: B
2709: B
2710: B
2711: C
2712: E
2713: E
2714: E
2715: C
2716: E
2717: C
2718: C
2719: C
2720: E