Questões de Concurso

Foram encontradas 10.459 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q934415 Segurança da Informação

Julgue o item a seguir, em relação às características de software malicioso.


Exploit kits não podem ser usados como vetor de propagação de worms, uma vez que a principal característica de um worm consiste na possibilidade de propagação sem a intervenção direta do usuário.

Alternativas
Q934413 Segurança da Informação

Julgue o item a seguir, em relação às características de software malicioso.


Keyloggers em estações Windows 10 podem ser implementados em modo usuário ou em modo kernel.

Alternativas
Q934409 Segurança da Informação

Certificação digital é amplamente utilizada na Internet e em diversos sistemas. No Brasil, a ICP-Brasil, sob a responsabilidade do ITI, é quem regulamenta e mantém a autoridade certificadora brasileira. A respeito da certificação digital e suas características, julgue o item subsequente.


Assinatura digital é uma técnica que utiliza um certificado digital para assinar determinada informação, sendo possível apenas ao detentor da chave privada a verificação da assinatura.

Alternativas
Q934408 Segurança da Informação

Certificação digital é amplamente utilizada na Internet e em diversos sistemas. No Brasil, a ICP-Brasil, sob a responsabilidade do ITI, é quem regulamenta e mantém a autoridade certificadora brasileira. A respeito da certificação digital e suas características, julgue o item subsequente.


Certificados digitais possuem campos específicos, os quais podem ser de preenchimento obrigatório ou facultativo, de acordo com a necessidade ou a finalidade de uso do certificado digital.

Alternativas
Q934407 Segurança da Informação

Certificação digital é amplamente utilizada na Internet e em diversos sistemas. No Brasil, a ICP-Brasil, sob a responsabilidade do ITI, é quem regulamenta e mantém a autoridade certificadora brasileira. A respeito da certificação digital e suas características, julgue o item subsequente.


O uso de HSM (hardware security module) para a geração e a manipulação das chaves utilizadas em autoridades certificadoras é prática não recomendada pelo ITI, já que impossibilita a recuperação da chave pública.

Alternativas
Q934406 Segurança da Informação

Softwares desenvolvidos para a Web podem ter diversas vulnerabilidades e cada uma delas pode ser explorada com uma técnica específica. Sendo o ataque bem-sucedido, o atacante tem o controle do sistema. A respeito de características de ataques em software web, julgue o próximo item.


O ataque de CSRF (cross site request forgery) ocorre quando um usuário executa um conteúdo malicioso sem se dar conta, sendo sua principal característica a desnecessidade de o usuário estar autenticado, além da resistência da aplicação com CSRF a XSS (cross site script).

Alternativas
Q934405 Segurança da Informação

Softwares desenvolvidos para a Web podem ter diversas vulnerabilidades e cada uma delas pode ser explorada com uma técnica específica. Sendo o ataque bem-sucedido, o atacante tem o controle do sistema. A respeito de características de ataques em software web, julgue o próximo item.


O ataque de sequestro de sessão tem por característica o comprometimento do token de autenticação de um usuário, podendo esse token ser obtido interceptando-se a comunicação ou predizendo-se um token válido.

Alternativas
Q934403 Segurança da Informação

Existem diversas técnicas para descompilar programas maliciosos. Conforme a característica de um malware, essas técnicas podem ou não ser utilizadas. A respeito desse assunto, julgue o seguinte item.


Existem três técnicas chaves para a análise de malware: análise binária, análise de entropia e análise de strings.

Alternativas
Q934402 Segurança da Informação

Existem diversas técnicas para descompilar programas maliciosos. Conforme a característica de um malware, essas técnicas podem ou não ser utilizadas. A respeito desse assunto, julgue o seguinte item.


Normalmente, quando se verifica que um binário possui alta entropia, é possível que o malware utilize técnicas de compactação, o que torna a análise mais complexa.

Alternativas
Q934401 Segurança da Informação

Existem diversas técnicas para descompilar programas maliciosos. Conforme a característica de um malware, essas técnicas podem ou não ser utilizadas. A respeito desse assunto, julgue o seguinte item.


É possível verificar a entropia de malware por meio do cálculo de entropia de Shannon: se um malware usar criptografia para ofuscação, a entropia tende a 0, o que caracteriza alta entropia.

Alternativas
Q933793 Segurança da Informação

A ICP (Infraestrutura de Chaves Públicas) define um conjunto de técnicas, práticas e procedimentos a serem adotados pelas entidades a fim de estabelecer um sistema de certificação digital baseado em chave pública.


Na ICP-Brasil, o certificado de uma Autoridade Certificadora, imediatamente subsequente à Autoridade Certificadora Raiz, é assinado

Alternativas
Q933791 Segurança da Informação

Um certificado digital possui o valor SHA256RSA no campo algoritmo de assinatura.


Essa informação indica que a assinatura digital do certificado digital foi criada com o algoritmo de hash

Alternativas
Q933790 Segurança da Informação
O malware (malicious software) é um código malicioso que tem o potencial de danificar sua vítima, mas nem sempre age dessa forma. Dentre eles, há um que engaja um computador em uma armada que permite a realização de tarefas de forma automatizada para atacar alvos determinados por criminosos cibernéticos, sem o conhecimento do dono do computador.

Esse malware é o
Alternativas
Q933788 Segurança da Informação

Para proteger as redes de dados, as empresas criam perímetros de segurança formados por componentes que avaliam o tráfego de ingresso e egresso.


O componente que utiliza listas de controle de acesso formadas por regras que determinam se um pacote pode ou não atravessar a barreira é a(o)

Alternativas
Q933787 Segurança da Informação

A Norma ISO 27002 define o código de prática para a gestão da segurança da informação.


Dentre as recomendações de segurança, o controle de acesso à rede recomenda implantar ações de controle para que

Alternativas
Q933786 Segurança da Informação

A classificação da informação visa a assegurar que a informação receba um nível adequado de proteção.


O processo de classificação da informação é um processo

Alternativas
Q933186 Segurança da Informação

No que se refere à segurança de computadores, julgue o item subsecutivo.


Para a melhoria de desempenho, vários produtos de segurança (firewall e antispyware, por exemplo) podem ser substituídos por um sistema de gerenciamento unificado de ameaça (UTM – unified threat management).

Alternativas
Q933174 Segurança da Informação

Acerca de Internet, intranet e tecnologias e procedimentos a elas associados, julgue o item a seguir.


Uma proteção nos navegadores de Internet é direcionada para combater vulnerabilidades do tipo XSS (cross-site scripting) e evitar ataques maliciosos.

Alternativas
Q933062 Segurança da Informação

Acerca de redes de computadores e segurança, julgue o item que segue.


No processo conhecido como scanning, o worm, em sua fase de propagação, procura outros sistemas para infectar.

Alternativas
Q932857 Segurança da Informação
Julgue o item subsecutivo a respeito de redes de computadores e conceitos de proteção e segurança.
Situação hipotética: Ao processar um código executável malicioso que havia recebido como anexo de um email, Mateus percebeu que um malware havia infectado seu aparelho e que, automaticamente, havia sido enviada uma mensagem idêntica, com um anexo malicioso idêntico, a todos os contatos de sua lista de endereços, a partir do seu aparelho. Assertiva: Essa situação é um exemplo clássico de infecção de vírus de computador.
Alternativas
Respostas
5201: E
5202: C
5203: E
5204: C
5205: E
5206: E
5207: C
5208: E
5209: C
5210: E
5211: A
5212: E
5213: A
5214: A
5215: D
5216: E
5217: C
5218: C
5219: C
5220: C