Questões de Segurança da Informação para Concurso
Foram encontradas 10.099 questões
Nessa situação hipotética, a técnica de controle de acesso lógico indicada pelo administrador denomina-se
A técnica mais específica para detectar a vulnerabilidade descrita na situação hipotética apresentada é o
Uma das mais importantes ferramentas de monitoração e prevenção de ataques a computadores é o uso de IDS (Intrusion Detection System). Considere as seguintes assertivas acerca do uso deste sistema:
I. A principal característica do uso de um IDS do tipo HIDS (Host IDS) é ser centralizado, não consumindo recursos de cada computador;
II. Um IDS baseado em assinaturas utiliza um banco de dados com os ataques já conhecidos e faz comparações, utilizando algoritmos estatísticos para reconhecer algum desses ataques;
III. Sistemas de Detecção de Intrusão baseados em Rede (NIDS) são instalados em máquinas responsáveis por identificar ataques na rede, fazendo a monitoração do conteúdo dos pacotes ou do tráfego e seus detalhes como informações de cabeçalhos e protocolos.
Assinale a alternativa que contém a(s)
afirmativa(s) correta(s).
Alguns dos mecanismos e técnicas utilizados para implantar processos de segurança de redes de computadores são o uso de criptografia assimétrica e o uso de assinatura digital. Considere as assertivas a seguir acerca dos atributos da assinatura digital:
I. Garante autoria, ou seja, quem recebe a mensagem pode confirmar que a assinatura foi feita pelo emitente da mensagem;
II. Garante o sigilo, de forma que somente o destinatário da mensagem poderá ter acesso ao seu conteúdo;
III Garante integridade, pois, caso a mensagem seja alterada, a assinatura digital será invalidada, ou seja, será possível verificar que a mensagem foi alterada após ter sido assinada;
IV. Garante a irretratabilidade (não repúdio), ou seja, o emitente da mensagem não pode negar ser o responsável por seu conteúdo.
A(s) assertiva(s) que define(m) corretamente os atributos de uma assinatura digital é (são):
Em relação ao software de autenticação RADIUS, analise as afirmativas a seguir:
I. Utiliza criptografia em todo o corpo do pacote de solicitação de acesso, do cliente para o servidor;
II. As portas usadas para autenticação são 1645/ tcp e 1812/tcp;
III. Oferece também o serviço de autorização de outros usuários ou dispositivos a usar determinados serviços providos pela rede.
Está(ao) correta(s) a(s) afirmativa(s):
Em relação às técnicas de computação forense, analise as afirmativas a seguir:
I. A preservação das provas coletadas, necessária para que não se possa alegar que tenham sido alteradas durante o processo de investigação, normalmente é obtida a partir de algum tipo de hash criptográfico;
II. A coleta e a análise de dados voláteis devem ser priorizados em relação aos dados não voláteis;
III. Dados de logs isolados não servem como provas em processos judiciais, em função da facilidade de sua alteração durante o processo investigativo.
Está(ão) correta(s) a(s) afirmativa(s):
Sobre os certificados digitais, analise as afirmativas a seguir:
I. Autoridades certificadoras raiz não possuem um certificado digital próprio, pois não há autoridades superiores para assinar seu certificado;
II. A revogação de certificados digitais pode ser verificada através de listas CRL ou pelo protocolo OCSP;
III. O remetente assina digitalmente uma mensagem ou documento utilizando a sua chave privada.
Está(ão) correta(s) a(s) afirmativa(s):
Em relação ao tema de desenvolvimento seguro de aplicações, analise as afirmativas a seguir:
I. Uma das metodologias usadas para o desenvolvimento seguro de sistemas é o SDL, proposto pela Microsoft;
II. No caso de desenvolvimento Web, a comunidade OWASP tem um framework aberto chamado OpenSAMM, visando implementar uma estratégia para segurança de software;
III. A norma internacional para definir técnicas de segurança para desenvolvimento de software é a ISO 27001.
Está(ão) correta(s) a(s) afirmativa(s):