Questões de Concurso
Foram encontradas 10.459 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
Julgue o item a seguir, em relação às características de software malicioso.
Exploit kits não podem ser usados como vetor de propagação
de worms, uma vez que a principal característica de um worm
consiste na possibilidade de propagação sem a intervenção
direta do usuário.
Julgue o item a seguir, em relação às características de software malicioso.
Keyloggers em estações Windows 10 podem ser
implementados em modo usuário ou em modo kernel.
Certificação digital é amplamente utilizada na Internet e em diversos sistemas. No Brasil, a ICP-Brasil, sob a responsabilidade do ITI, é quem regulamenta e mantém a autoridade certificadora brasileira. A respeito da certificação digital e suas características, julgue o item subsequente.
Assinatura digital é uma técnica que utiliza um certificado
digital para assinar determinada informação, sendo possível
apenas ao detentor da chave privada a verificação da
assinatura.
Certificação digital é amplamente utilizada na Internet e em diversos sistemas. No Brasil, a ICP-Brasil, sob a responsabilidade do ITI, é quem regulamenta e mantém a autoridade certificadora brasileira. A respeito da certificação digital e suas características, julgue o item subsequente.
Certificados digitais possuem campos específicos, os quais
podem ser de preenchimento obrigatório ou facultativo, de
acordo com a necessidade ou a finalidade de uso do certificado
digital.
Certificação digital é amplamente utilizada na Internet e em diversos sistemas. No Brasil, a ICP-Brasil, sob a responsabilidade do ITI, é quem regulamenta e mantém a autoridade certificadora brasileira. A respeito da certificação digital e suas características, julgue o item subsequente.
O uso de HSM (hardware security module) para a geração e a
manipulação das chaves utilizadas em autoridades
certificadoras é prática não recomendada pelo ITI, já que
impossibilita a recuperação da chave pública.
Softwares desenvolvidos para a Web podem ter diversas vulnerabilidades e cada uma delas pode ser explorada com uma técnica específica. Sendo o ataque bem-sucedido, o atacante tem o controle do sistema. A respeito de características de ataques em software web, julgue o próximo item.
O ataque de CSRF (cross site request forgery) ocorre quando
um usuário executa um conteúdo malicioso sem se dar conta,
sendo sua principal característica a desnecessidade de o
usuário estar autenticado, além da resistência da aplicação com
CSRF a XSS (cross site script).
Softwares desenvolvidos para a Web podem ter diversas vulnerabilidades e cada uma delas pode ser explorada com uma técnica específica. Sendo o ataque bem-sucedido, o atacante tem o controle do sistema. A respeito de características de ataques em software web, julgue o próximo item.
O ataque de sequestro de sessão tem por característica o
comprometimento do token de autenticação de um usuário,
podendo esse token ser obtido interceptando-se a comunicação
ou predizendo-se um token válido.
Existem diversas técnicas para descompilar programas maliciosos. Conforme a característica de um malware, essas técnicas podem ou não ser utilizadas. A respeito desse assunto, julgue o seguinte item.
Existem três técnicas chaves para a análise de malware: análise
binária, análise de entropia e análise de strings.
Existem diversas técnicas para descompilar programas maliciosos. Conforme a característica de um malware, essas técnicas podem ou não ser utilizadas. A respeito desse assunto, julgue o seguinte item.
Normalmente, quando se verifica que um binário possui alta
entropia, é possível que o malware utilize técnicas de
compactação, o que torna a análise mais complexa.
Existem diversas técnicas para descompilar programas maliciosos. Conforme a característica de um malware, essas técnicas podem ou não ser utilizadas. A respeito desse assunto, julgue o seguinte item.
É possível verificar a entropia de malware por meio do cálculo
de entropia de Shannon: se um malware usar criptografia para
ofuscação, a entropia tende a 0, o que caracteriza alta entropia.
A ICP (Infraestrutura de Chaves Públicas) define um conjunto de técnicas, práticas e procedimentos a serem adotados pelas entidades a fim de estabelecer um sistema de certificação digital baseado em chave pública.
Na ICP-Brasil, o certificado de uma Autoridade Certificadora, imediatamente subsequente à Autoridade Certificadora Raiz, é assinado
Um certificado digital possui o valor SHA256RSA no campo algoritmo de assinatura.
Essa informação indica que a assinatura digital do certificado digital foi criada com o algoritmo de hash
Esse malware é o
Para proteger as redes de dados, as empresas criam perímetros de segurança formados por componentes que avaliam o tráfego de ingresso e egresso.
O componente que utiliza listas de controle de acesso formadas por regras que determinam se um pacote pode ou não atravessar a barreira é a(o)
A Norma ISO 27002 define o código de prática para a gestão da segurança da informação.
Dentre as recomendações de segurança, o controle de acesso à rede recomenda implantar ações de controle para que
A classificação da informação visa a assegurar que a informação receba um nível adequado de proteção.
O processo de classificação da informação é um processo
No que se refere à segurança de computadores, julgue o item subsecutivo.
Para a melhoria de desempenho, vários produtos de segurança
(firewall e antispyware, por exemplo) podem ser substituídos
por um sistema de gerenciamento unificado de ameaça
(UTM – unified threat management).
Acerca de Internet, intranet e tecnologias e procedimentos a elas associados, julgue o item a seguir.
Uma proteção nos navegadores de Internet é direcionada para
combater vulnerabilidades do tipo XSS (cross-site scripting)
e evitar ataques maliciosos.
Acerca de redes de computadores e segurança, julgue o item que segue.
No processo conhecido como scanning, o worm, em sua fase
de propagação, procura outros sistemas para infectar.
Situação hipotética: Ao processar um código executável malicioso que havia recebido como anexo de um email, Mateus percebeu que um malware havia infectado seu aparelho e que, automaticamente, havia sido enviada uma mensagem idêntica, com um anexo malicioso idêntico, a todos os contatos de sua lista de endereços, a partir do seu aparelho. Assertiva: Essa situação é um exemplo clássico de infecção de vírus de computador.