Questões de Concurso Sobre segurança da informação
Foram encontradas 10.735 questões
Julgue o item seguinte quanto à VPN, aos protocolos seguros e às chaves públicas e privadas.
Uma das formas de se proteger uma rede de ataques via
VPNs é proteger o computador remoto para que não
seja subtraído por terceiros.
Julgue o item seguinte quanto à VPN, aos protocolos seguros e às chaves públicas e privadas.
Jamais se deve colocar uma VPN na mesma máquina do
firewall.
Acerca dos firewalls, dos antivírus e do IDS, julgue o item que se segue.
Por não possuírem limitações, os sistemas IDS com base
em assinaturas não requerem conhecimento prévio do
ataque para gerar uma assinatura precisa. Eles são
completamente eficientes quando se trata de novos
ataques.
Acerca dos firewalls, dos antivírus e do IDS, julgue o item que se segue.
Um IDS (intrusion detection system) pode ser usado para
detectar uma série de tipos de ataques, incluindo
escaneamento de pilha TCP e ataques de vulnerabilidade
de sistema operacional, entre outros.
Acerca dos firewalls, dos antivírus e do IDS, julgue o item que se segue.
Os antivírus atuais, em razão das tecnologias
empregadas, conseguem detectar todos os vírus
existentes.
Acerca dos firewalls, dos antivírus e do IDS, julgue o item que se segue.
Firewalls têm como função centralizar o controle de
acesso de uma rede, contudo não fornecem um forte
suporte à segurança de aplicações.
Acerca dos firewalls, dos antivírus e do IDS, julgue o item que se segue.
Ainda que bem configurados, os firewalls não
conseguem fornecer um sistema de autenticação
robusto nem ocultar sistemas vulneráveis.
Com relação a vírus, worms, pragas virtuais, aplicativos para segurança e procedimentos de backup, julgue o item seguinte.
Um sistema de detecção de intrusão (IDS) é um sistema composto apenas de software que é usado para detectar sinais de atividade maliciosa em uma rede.
Considerando o contexto de segurança da informação e de tecnologias que visam a proteção de sistemas de comunicação e da integridade de arquivos digitais, assinale a alternativa que corresponde à combinação de alternativas INCORRETAS:
1. A técnica que consiste em esconder mensagens em imagens, por meio da substituição de bits menos significativos nas cadeias de 24 bits de cada pixel de uma imagem RGB, é denominada criptografia por transposição.
2. A permutação é uma técnica de cifragem de bloco aplicada somente em certificados digitais do tipo A1.
3. O algoritmo DES é aplicado em processos de criptografia simétrica.
4. Uma função hash pode ser aplicada em processos de criptografia simétrica e criptografia assimétrica.
5. Uma função hash pode produzir a mesma saída a partir de duas entradas diferentes.
Funções de Resumo Criptográficas (Hash) são largamente utilizadas em segurança de sistemas de informação.
Com relação a este assunto, assinale a alternativa correta.
Identifique abaixo as afirmativas verdadeiras ( V ) e as falsas ( F ) sobre Negação de Serviço (DoS e DDoS):
( ) Negação de serviço, ou DoS (Denial of Service) é uma técnica pela qual um atacante utiliza um computador para tirar de operação um serviço, um computador ou uma rede conectada à Internet.
( ) Quando utilizada de forma coordenada e distribuída, ou seja, quando um conjunto de computadores é utilizado no ataque, recebe o nome de negação de serviço distribuído, ou DDoS (Distributed Denial of Service).
( ) O principal objetivo dos ataques de Negação de Serivço (DoS e DDoS) é invadir e coletar informações do alvo.
( ) Uma pessoa pode voluntariamente usar ferramentas e fazer com que seu computador seja utilizado em ataques. A grande maioria dos computadores, porém, participa dos ataques sem o conhecimento de seu dono, por estar infectado e fazendo parte de botnets.
Assinale a alternativa que indica a sequência correta, de cima para baixo.
Vários problemas de segurança surgiram a partir do crescimento das redes. Como exemplo destes problemas temos roubo de senhas e interrupção de serviços até problemas de personificação, onde uma pessoa faz-se passar por outra para obter acesso privilegiado. Surgiu então a necessidade do aprimoramento do processo de autenticação, que consiste na verificação da identidade dos usuários.
Com relação a este assunto são realizadas as seguintes afirmativas:
1. A verificação ou autenticação em duas etapas (two-factorauthentication, também chamada de aprovação de login, verificação ou autenticação em dois fatores ou, ainda, verificação ou autenticação em dois passos) adiciona uma segunda camada de proteção no acesso a uma conta, dificultando que ela seja indevidamente acessada, mesmo com o conhecimento da senha. É um recurso opcional oferecido por diversos serviços de Internet, como Webmail, redes sociais, Internet Banking e de armazenamento em nuvem.
2. Na verificação em duas etapas são utilizados dois passos de checagem, ou seja, é feita uma dupla verificação. Adicionando uma segunda etapa de verificação fica mais difícil a invasão de uma conta de usuário. Mesmo que um atacante venha a descobrir uma senha ela, isoladamente, não será suficiente para que ele consiga acessar a conta. O atacante necessitará executar a segunda etapa, o que tornará a invasão mais difícil de ser realizada.
3. Existem três grupos básicos de mecanismos de autenticação, que se utilizam de: aquilo que você é (informações biométricas, como a sua impressão digital, a palma da sua mão, a sua voz e o seu olho), aquilo que apenas você possui (como seu cartão de senhas bancárias e um token gerador de senhas) e, finalmente, aquilo que apenas você sabe (como perguntas de segurança e suas senhas).
Assinale a alternativa que indica todas as afirmativas
corretas.