Questões de Concurso
Foram encontradas 10.459 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
Acerca dos firewalls, do IDS (Intrusion Detection System) e da VPN, julgue o item que se segue.
O sistema de detecção de intrusão que se baseia em host
apresenta uma grande desvantagem em relação aos
outros tipos de IDS: ele não utiliza arquivos de logs para
monitorar o sistema.
Acerca dos firewalls, do IDS (Intrusion Detection System) e da VPN, julgue o item que se segue.
Uma das funções do firewall é proibir que serviços
potencialmente vulneráveis entrem ou saiam da rede.
Acerca dos firewalls, do IDS (Intrusion Detection System) e da VPN, julgue o item que se segue.
O firewall, considerado como o maior mecanismo de
segurança de sistemas, consegue verificar todos os
arquivos, e‐mails e mensagens que chegam em busca de
vírus.
A Internet faz parte do dia a dia das pessoas, o volume de sites e de serviços disponíveis cresce todos os dias e, consequentemente, também crescem os riscos de sua utilização.
Considerando que uma das ameaças são os spywares, assinale a alternativa INCORRETA.
Apesar de ser um algoritmo criptográfico assimétrico voltado para chave pública, o RSA é considerado frágil sob o ponto de vista de troca de chaves em redes públicas, devido ao fato de não suportar cifra de bloco.
Julgue o seguinte item, a respeito dos algoritmos RSA e AES e de noções de criptografia.
O AES e o RSA são sistemas assimétricos e simétricos,
respectivamente; o RSA suporta chaves de no máximo
4.096 bites, enquanto o AES trabalha com chaves de no
máximo 256 bites.
Julgue o seguinte item, a respeito dos algoritmos RSA e AES e de noções de criptografia.
O AES trabalha com o conceito de cifra de fluxo ou stream
cipher.
Julgue o seguinte item, a respeito dos algoritmos RSA e AES e de noções de criptografia.
O RSA é suscetível a um ataque conhecido como ataque de
Wiener, que pode expor a chave privada de um sistema
criptográfico RSA se os parâmetros utilizados para definir a
chave privada forem considerados pequenos, e
consequentemente, tido como matematicamente inseguros.
Redes sem fio são amplamente utilizadas para a conexão de usuários em ambientes que permitam alta mobilidade ou onde não seja possível prover infraestrutura cabeada. Devido a sua arquitetura, redes sem fio possuem diversos problemas de segurança. No que se refere a segurança de redes sem fio e alguns dos ataques conhecidos a esse tipo de redes, julgue o item que se segue.
O WPS (Wi-Fi protected setup) pode ser atacado por uma
técnica conhecida por pixie dust attack em alguns tipos de
ponto de acesso. Nesse ataque, a senha WPA2 é modificada
em tempo real no ponto de acesso atacado para uma senha que
o atacante determinar.
Redes sem fio são amplamente utilizadas para a conexão de usuários em ambientes que permitam alta mobilidade ou onde não seja possível prover infraestrutura cabeada. Devido a sua arquitetura, redes sem fio possuem diversos problemas de segurança. No que se refere a segurança de redes sem fio e alguns dos ataques conhecidos a esse tipo de redes, julgue o item que se segue.
Krack (key reinstallation attack) é um tipo de ataque que
funciona contra o Wi-Fi protected access II (WPA2) sob
determinadas condições. Satisfeitas essas condições, sistemas
Android e Linux podem ser enganados por esse ataque para
reinstalar uma chave de criptografia toda composta por zeros.