Questões de Segurança da Informação para Concurso
Foram encontradas 10.099 questões
Algoritmo 1: utiliza uma função hash com poucos bits sobre o bloco de dados que será enviado e uma chave secreta que é compartilhada. O bloco de dados e o hash é enviado ao receptor. O receptor anexa a mesma chave secreta compartilhada ao bloco de dados e calcula a mesma função hash. Mas ocorre colisão na função hash e duas mensagens diferentes resultam como iguais... alguém explora essa vulnerabilidade e modifica os dados, mesmo sem saber a chave, e os entrega ao receptor, que os recebe achando serem os legítimos. Funciona assim: H(chave || dados1) = H(chave || dados2)
Algoritmo 2: funções hash mais avançadas são utilizadas e novos critérios de segurança são adicionados. Isso resulta que nenhum ataque conhecido permite que um invasor modifique os dados e tenha o mesmo valor sem conhecer os valores das chave1 e chave2 (pública e secreta). Funciona assim: HNovo = H(chave1 || H(chave2 || dados))
As situações que envolvem os algoritmos 1 e 2 correspondem, correta e respectivamente, a
I. Coletaria, agregaria, analisaria e armazenaria grandes volumes de dados de log de todo o Tribunal. Embora capturasse dados de dezenas de fontes e sensores, ainda seria uma ferramenta analítica passiva que emitiria alertas. Outra plataforma resolveria os desafios desta ferramenta para detecção e resposta eficazes a ataques direcionados, incluindo análise de comportamento e inteligência de ameaças.
II. Ampliaria o escopo de detecção além dos endpoints, fornecendo detecção, análise e resposta em endpoints, redes, servidores, cloud workloads etc. A ferramenta coletaria e correlacionaria automaticamente dados em vários security vectors, agilizando a detecção de ameaças para que os analistas de segurança conseguissem agir antes que o escopo da ameaça se ampliasse.
III. Seria usada por equipes experientes de operações de segurança do Tribunal para construir e executar multi-stage playbooks que automatizariam ações em um ecossistema de soluções de segurança conectado por API. Esta solução seria mais complexa, mais cara e ainda requereria um SOC altamente maduro para implementar e manter integrações de parceiros do Tribunal.
IV. Forneceria ao Tribunal a capacidade de monitorar endpoints quanto a comportamentos suspeitos e registraria todas as atividades e eventos. Em seguida, correlacionaria as informações para fornecer contexto crítico para detectar ameaças avançadas e, finalmente, executaria atividades de resposta automatizada, como isolar um endpoint infectado da rede do Tribunal quase em tempo real.
As ferramentas de I a IV correspondem, correta e respectivamente, a
I. O hash da palavra Tribunal foi gerado usando-se um algoritmo A e resultou em: 501dfbdf939974847dc5030a81c43bf94bd1d3bb
II. O hash da palavra Tribunal foi gerado usando-se um algoritmo B e resultou em: c9650cbdbd3efe4ff7a9bf4d4e00dba8f93c5f9378432860ee48c18e1a60fd6e
III. O hash da palavra tribunal foi gerado usando-se um algoritmo A e resultou em: 774221031074f47a2b15a9a7b6dbfc05f299f9d5
É correto afirmar que:
I. Durante um período de tempo, o tráfego na rede do Tribunal foi observado e medido. Em certo dia houve um aumento muito grande no tráfego. O IPS identificou como ataque e realizou bloqueios, prevenindo a expansão de acessos indevidos.
II. Foi identificado o acesso de um colaborador do Tribunal, no meio da madrugada, fora do horário de trabalho rotineiro. O IPS bloqueou o acesso dessa pessoa ao sistema e notificou o administrador.
As situações I e II são, correta e respectivamente, exemplos de detecção
(1) Na criptografia assimétrica utiliza-se de duas chaves. (2) O RSA é um típico sistema de criptografia simétrica
Considerando os certificados digitais e os protocolos seguros, julgue o item.
O protocolo SSL oferece segurança de dados entre
protocolos de aplicação, como HTTP e NNTP.
Considerando os certificados digitais e os protocolos seguros, julgue o item.
O tamanho máximo da chave de sessão no protocolo
SSL, gerada por todas as transações criptografadas, é de
40 bits.
Considerando os certificados digitais e os protocolos seguros, julgue o item.
A maior vantagem da arquitetura de segurança HTTPS
está na forte associação, por parte dos programas de
navegação comerciais, entre uma conexão segura e o
servidor seguro propriamente dito.
Considerando os certificados digitais e os protocolos seguros, julgue o item.
O certificado digital é um mecanismo de segurança que
visa validar um documento enviado a um destinatário,
por isso ele omite algumas informações julgadas
confidenciais, como: a validade da chave pública; o
nome da empresa que emitiu o certificado digital; o
número de série do certificado digital; e a assinatura
digital da autoridade certificadora.
Considerando os certificados digitais e os protocolos seguros, julgue o item.
Um órgão público pode exercer o papel de autoridade
certificadora.
Julgue o item, referentes aos firewalls, antivírus e IDS.
A instalação de um antivírus e a ativação do firewall no
computador pessoal são suficientes para garantir a
segurança do computador contra os programas
maliciosos.
Julgue o item, referentes aos firewalls, antivírus e IDS.
Os primeiros locais que um IDS normalmente procura
por comportamento incomum são os cabeçalhos de
protocolos relacionados ao IP, que incluem IP, ICMP, TCP
e UDP.
Julgue o item, referentes aos firewalls, antivírus e IDS.
Em um segmento de rede, o monitoramento dos dados
de pacotes não processados pode ser realizado pelos
sensores de rede ou IDS de rede (NIDS).
Julgue o item, referentes aos firewalls, antivírus e IDS.
Uma das formas de determinar os serviços que estão em
execução e as vulnerabilidades presentes em um
sistema remoto é descobrir as portas que estão
recebendo informações.
Julgue o item, referentes aos firewalls, antivírus e IDS.
Uma das desvantagens do uso do firewall de rede como
ferramenta de segurança é que ele não é capaz de
detectar varreduras de ping por ICMP.