Questões de Concurso Sobre segurança da informação
Foram encontradas 10.106 questões
De acordo com a cartilha CERT.BR um incidente de segurança pode ser definido como qualquer evento adverso, confirmado ou sob suspeita, relacionado à segurança de sistemas de computação ou de redes de computadores. Como parte da PSI e dos procedimentos de gestão de incidentes de segurança da informação, é crucial que os incidentes devam ser notificados. Para notificar um incidente é necessário localizar os responsáveis pela rede. Para localizá-los é correto
Considere a figura abaixo que mostra um esquema de autenticação e autorização.
Este esquema é construído com base em um protocolo baseado em XML (para a criação de requests e responses) que vem se firmando como um padrão ad hoc para a troca de informações de autenticação e autorização entre provedores de identidade e de serviço. O protocolo utiliza um mecanismo de autenticação que possibilita que um usuário obtenha acesso a múltiplos serviços após autenticar-se somente uma vez em qualquer um destes serviços. Isso elimina a necessidade de se manter múltiplas credenciais de autenticações, como senhas, em diferentes localizações.
O protocolo e o mecanismo de autenticação são, correta e respectivamente,
Considere as afirmações abaixo.
I. É possível impedir a invasão de um computador em que se encontra instalado um Cavalo de Troia, mesmo sem eliminá-lo do computador.
II. Programas Firewall são capazes de eliminar Cavalos de Troia.
III. Backdoor, tal como um vírus, propaga-se anexando-se a arquivos, passando a fazer parte destes.
É correto o que se afirma apenas em
Correlacione os protocolos de segurança usados na criptografia de dados de redes sem fio, contidos na coluna I, com suas características listadas na coluna II, numerando corretamente a coluna II de acordo com a I.
COLUNA I
1. WEP-64
2. WEP-128
3. WPA-PSK
4. WPA2-PSK
COLUNA II
( ) Permite o uso simultâneo de dois métodos de criptografia.
( ) Usa criptografia RC4 para confidencialidade e CRC-32 para integridade, com chave de 10 caracteres hexadecimais.
( ) Garante a segurança da conexão pela troca periódica da chave de encriptação, mas não pelo uso de criptografia AES.
( ) Sua chave é composta por 13 caracteres ASCII acrescidos dos 24 bits do vetor de inicialização.
A sequência correta, de cima para baixo, é:
( ) Iptables inclui as tabelas “filter”, “nat” e “mangle”. ( ) Iptables dá suporte apenas a protocolos TCP. ( ) Regras são avaliadas em ordem aleatória. ( ) DROP é um dos alvos disponíveis para regras do iptables.
Está correta, de cima para baixo, a seguinte sequência:
O Técnico em informática identificou, por meio de um programa de detecção de malware, que um computador foi infectado por um Trojan (Cavalo de Troia). Sabendo-se que o Trojan se instalou no computador e está atuando no redirecionamento da navegação do usuário para sites específicos com o objetivo de aumentar a quantidade de acessos a estes sites, é correto afirmar que o tipo de Trojan é