Questões de Segurança da Informação para Concurso
Foram encontradas 10.096 questões
Analise as questões sobre certificado digital e assinale a alternativa “correta”:
I- Certificado digital equivale ao RG ou CPF.
II- Tipo de certificado que pode ser usado na verificação de uma chave pública, dessa forma saberemos se pertence a um indivíduo ou a uma entidade.
III- Assinatura digital e certificado digital é a mesma coisa.
Assinale a alternativa que explica como age um malware do tipo worm.
O backup lógico é a cópia de arquivos que contém
Sobre os planos de restauração e backup, analise as assertivas abaixo.
I. Não é necessário informar no plano quem são os responsáveis por determinar quando a restauração dos serviços se torna necessária. Isso ocorre porque essas informações devem fazer parte do planejamento estratégico de TI e não desse plano.
II. A equipe responsável por realizar o backup e a restauração deve receber informações sobre os locais de backup de cada tipo de dado.
III. Implementar um plano de backup e restauração requer que três etapas sejam realizadas: testar e validar o plano, comunicar o plano e validar as operações.
É correto o que se afirma em
Assinale a alternativa que apresenta a combinação de tipos de backup (cópia de segurança) que apresenta maior facilidade na recuperação dos dados.
Assinale a alternativa que apresenta a combinação de tipos de backup (cópia de segurança) que exige menos espaço de armazenamento e é mais rápida de realizar.
Dos atributos opcionais de cookies listados abaixo, aquele que deve ser configurado para sinalizar ao navegador que o cookie deve ser enviado apenas por meio de uma conexão encriptada HTTPS é o
Assinale a alternativa que apresenta como é denominado o backup que copia somente os arquivos criados ou alterados desde o último backup completo.
Assinale a alternativa que apresenta uma das práticas de mercado que podem gerar sérios problemas com o roteamento de rede, principalmente quando o usuário tem acessos externos à sua rede (VPNs) e servidores sem isolamento de DMZ, ou seja, servidores na mesma rede das estações.
Entretanto para que esse processo funcione as partes envolvidas precisam confiar que a outra parte é realmente a dona da chave pública que está apresentado, senão ambos ficam vulneráveis a um certo tipo de ataque durante a troca de chaves.
O nome deste ataque e o sistema responsável por garantir a propriedade das chaves públicas são, respectivamente,
( ) Broken Access Control
( ) Injection
( ) Cryptographic Failures
( ) Identification and Authentication Failures
1. Permitir ataques por força bruta ou outros ataques automatizados.
2. Permitir ações que necessitem de login sem que o login tenha sido feito.
3. Transmitir senhas em claro.
4. Utilizar dados inseridos pelo usuário sem validação.
A relação correta, na ordem dada, é
O correto entendimento para “backup” dentro do contexto da informática é:
A criptografa refere-se à construção e análise de protocolos que impedem terceiros, ou o público, de lerem mensagens privadas. A criptografa que utiliza apenas de uma única chave secreta é denominada:
Observe as lacunas acerca dos nomes dos principais objetivos da Criptografia.
“____________ permite que somente o destinatário autorizado possa ser capaz de extrair o conteúdo da sua forma cifrada, enquanto que a ____________permite que o destinatário identifique se a mensagem foi modificada durante a transmissão. _______________, não possibilita que o remetente negue a autoria da sua mensagem.”
Assinale a alternativa que preencha correta e respectivamente as lacunas.
Qual política de backup tende a consumir o menor espaço de armazenamento de dados ao longo do tempo, sem ônus à eficácia do backup?
Os valores padrão para criptografia de dados dentre as configurações padrão do Firewall do Windows com Segurança Avançada em sistemas operacionais Windows Server 2008 R2 são:
Uma técnica usada para a preparação de um ataque “man-in-the-middle” é a “ARP poising”. Assinale a alternativa que representa uma contramedida para esta técnica.
O tipo de ataque denominado “Path transversal” é usado, principalmente, para ganhar acesso não autorizado. Neste contexto, analise as assertivas abaixo:
I. O atacante explora um bug de integer overflow, em uma aplicação (ex. client web), para alterar o endereço IP do servidor original para outro endereço contendo código malicioso.
II. O atacante altera o caminho do tráfego entre programas cliente e um servidor, a fim de interceptar e ter acesso aos dados transferidos entre esses programas.
III. O atacante altera o caminho de bibliotecas compartilhadas de um programa alvo, a fim de substituí-las por outros arquivos de biblioteca contendo código malicioso.
IV. O atacante manipula variáveis de caminho de um programa para acessar arquivos que estão localizados fora do(s) diretório(s) de trabalho do programa alvo.
Quais estão corretas?