Questões de Segurança da Informação para Concurso
Foram encontradas 10.099 questões
O TLS 1.1 é imune a ataques do tipo man-in-the-middle.
Pode ocorrer a existência de um backdoor não associada a uma invasão, na situação de: I. instalação por meio de um cavalo de tróia. II. inclusão como consequência da instalação e má configuração de um programa de administração remota, por exemplo, backdoor incluído em um produto de software de um fabricante. , III. A ocorrência do backdoor é restrita ao sistema operacional Windows. Está correto o que consta em
A norma NBR ISO/IEC 27001:2013 – Tecnologia da informação aborda, em seu item "6. Planejamento", diversos tópicos, tais como "Ações para contemplar riscos e oportunidades", "Avaliação de riscos de segurança da informação" e "Tratamento de riscos de segurança da informação", dentre outros. No contexto dessa norma, risco é caracterizado como:
I. Manter os navegadores web atualizados. II. Certificar a procedência do site ao realizar operações bancárias. III. Desconfiar de arquivos anexados à mensagem, mesmo que tenham sido enviados por pessoas ou instituições conhecidas.
Estão corretos os procedimentos:
O vírus de computador é assim denominado em virtude de diversas analogias poderem ser feitas entre esse tipo de vírus e os vírus orgânicos.
Sempre que ocorrerem mudanças significativas na organização, a política de segurança da informação deverá sofrer uma análise criteriosa e, se necessário, uma revisão.
Uma das formas mais seguras de se garantir autenticação a um sistema por meio de senha consiste na geração de um código de acesso a cada sessão utilizada; assim, ao se finalizar uma sessão, é necessário que seja gerado um novo código de acesso.
Considere que, em uma rede com muitos usuários, a distribuição das chaves secretas a serem utilizadas na criptografia de documentos seja realizada através da rede com a utilização, de forma automática, de algoritmos. Nessa situação hipotética, a distribuição de chaves não afeta a segurança da rede, mesmo que as comunicações entre os usuários não estejam autenticadas.
A chave pública fornecida por um sítio que contém um certificado digital é garantida pela assinatura digital, o que permite a sua autenticação.
I- Engenharia Social é a prática utilizada para obter acesso a informações importantes ou sigilosas em organizações ou sistemas por meio da enganação ou exploração da confiança das pessoas. II- O MITM é um tipo de ataque na qual o atacante é capaz de ler, inserir e modificar mensagens entre duas entidades sem que estas tenham conhecimentos de que a ligação entre ambas está comprometida. Este tipo de ataque é portanto um dos mais fáceis de ser detectado, visto que é uma prática que exige muito processamento da máquina. III- O Spoofing consiste em esconder a verdadeira identidade do atacante na rede. IV- O Sniffing consiste na monitorização do tráfego na rede entre um cliente e um servidor.
Distintas classes de risco podem exigir a aplicação de diferentes critérios de risco.
O ataque mediante a utilização da técnica de cross-site script consiste em explorar falhas de aplicações web para inserir nessas aplicações determinados tipos de códigos que serão executados no lado cliente.
IP de origem: identificado na aplicação web (200.20.30.45)
payload de HTTP: GET http:/servidor.com.br/admin/ index.php?username=1'%20or%20'1'%20=%20'1&password =1'%20or%20'1'%20=%20'1
Os analistas de segurança levantaram hipótese de existência de regras no firewall que permitiam o acesso de todos os segmentos, internos e externos, ao servidor web na porta 80 com o protocolo TCP. Identificaram também que a aplicação web atacada possuía controle de acesso ao ambiente de administração baseado nos perfis das credenciais e do range de IPs internos da rede corporativa.
Considerando essa situação hipotética e as boas práticas de segurança da informação, julgue o item a seguir.
O ataque em apreço foi identificado por um firewall do tipo statefull pela característica de inspeção em profundidade, recurso de IPS embarcado, mediante a aplicação do conceito de segurança em camadas.
Um firewall do tipo stateful não depende do three-way handshake do protocolo TCP.
IP de origem: identificado na aplicação web (200.20.30.45)
payload de HTTP: GET http:/servidor.com.br/admin/ index.php?username=1'%20or%20'1'%20=%20'1&password =1'%20or%20'1'%20=%20'1
Os analistas de segurança levantaram hipótese de existência de regras no firewall que permitiam o acesso de todos os segmentos, internos e externos, ao servidor web na porta 80 com o protocolo TCP. Identificaram também que a aplicação web atacada possuía controle de acesso ao ambiente de administração baseado nos perfis das credenciais e do range de IPs internos da rede corporativa.
Considerando essa situação hipotética e as boas práticas de segurança da informação, julgue o item a seguir.
O ataque descrito foi uma tentativa de quebrar a confidencialidade da informação presente no servidor web.
A tecnologia de becape de SnapShot destaca-se em cenários computacionais que requeiram cópias instantâneas de volumes e baixo consumo de armazenamento, visto que preserva os blocos de forma individualizada, consumindo armazenamento somente para os blocos novos ou alterados.
A utilização da técnica de desduplicação na origem para a replicação de volumes entre equipamentos especializados de armazenamento de dados gera uma grande economia no consumo de dados que transitem em rede.