Questões de Concurso

Foram encontradas 10.459 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q851908 Segurança da Informação

Com relação ao sistema de detecção de intrusão (SDI/IDS) e sistema de prevenção de intrusão (SPI/IPS), avalie as asserções a seguir.


I. Um incidente de segurança, resultante de um ou mais eventos, em que o atacante obtém ou tenta obter acesso indevido ao sistema ou a seus recursos, caracteriza uma intrusão de segurança.

II. Ataque de agentes internos são muito difíceis de detectar, pois o intruso é um agente legítimo que opera de maneira não autorizada, dificultando a sua identificação.

III. Os potes de mel (honeypots) são importantes na detecção de intrusão, provendo um mecanismos seguro de captura de atividades não autorizadas.

IV. Uma característica intrínseca dos IPSs é a capacidade de bloquear ataques, diferindo do IDS, cuja principal função é detectar ataques e gerar alertas.

V. Um sistema de detecção de intrusão baseado em estação (HIDS) examina atividades do usuário e de software numa estação, enquanto que o sistema de detecção de intrusão baseado em rede (NIDS) faz isto em nível de rede.


É CORRETO apenas o que se afirma em:

Alternativas
Q851907 Segurança da Informação

Com relação ao ataque de negação de serviço, avalie as assertivas a seguir.


I. A lentidão causada por muitos acessos simultâneos a um site de compra de ingresso que acaba de lançar uma promoção para o show de uma artista famosa, se caracteriza como um ataque de negação de serviço.

II. Uma aplicação que se paralisa ou finaliza de maneira não normal, devido a uma condição de exceção não tratada adequadamente se caracteriza como negação de serviço.

III. Enviar tipos de pacotes específicos para consumir recursos limitados de um sistema ao invés de gerar grande volume de dados de tráfego para consumir banda de rede, se caracteriza como um ataque de negação de serviço.

IV. Um malware explorando uma vulnerabilidade do tipo dia zero (zero-day) que paralisa uma aplicação, mesmo sem afetar a rede, se caracteriza como um ataque de negação de serviço.

V. A exaustão de recursos como unidade central de processamento, memória, largura de banda e espaço em disco, que impede ou prejudica o uso autorizado de redes, sistemas e aplicações, se caracteriza como um ataque de negação de serviço.


É CORRETO apenas o que se afirma em:

Alternativas
Q851906 Segurança da Informação

Com relação aos códigos maliciosos, antivírus e ações de mitigação, avalie as asserções a seguir.


I. Para neutralizar as ações camufladas do vírus polimórfico, o software de antivírus emula o hardware do computador visando detectar o vírus quando se decifra e revela o seu código.

II. O software antivírus tem dificuldade para detectar os spywares (softwares espiões), por serem parecidos com worms (vermes) e se camuflarem no sistema.

III. Ações de programadores inescrupulosos, que inserem backdoor (porta dos fundos) numa aplicação para acessá-la sem autorizado, são detectadas com escaneamento de perímetro (scanning) e bloqueadas em configurações de firewall.

IV. As regras de formação de senhas foram criadas para dificultar ataques de força bruta e para evitar que os keyloggers reconheçam a entrada de senhas.

V. Instalar um sistema operacional e gerar o sumário (hash code) de cada programa utilitário é utilizado como uma contramedida para detectar a alteração dos programas por rootkits, pois o hash code não se verificará.


É CORRETO apenas o que se afirma em: 

Alternativas
Q851905 Segurança da Informação

Com relação às funções hash seguras e sistemas criptográficos (criptossistemas), avalie as asserções a seguir.


I. No criptossistema de chave pública os dados cifrados têm confidencialidade e depois de decifrados com sucesso adicionasse a integridade.

II. No criptossistema de chave secreta é possível obter a autenticação do emissor numa comunicação entre duas partes.

III. Na assinatura digital o emissor criptografa apenas o sumário (hash code) com sua chave privada, mas isto é suficiente para prover autenticidade ao conteúdo.

IV. Funções hash seguras como SHA (Secure Hash Algorithms) proveem integridade aos dados (texto em claro) através do sumário (hash code) associado.

V. Quando não apresentam vulnerabilidades (colisões), as funções hash seguras são usadas na cifragem segura de dados (texto em claro).


É CORRETO apenas o que se afirma em:

Alternativas
Q851377 Segurança da Informação
Em segurança de redes de computadores, os firewalls atuam como filtros de pacotes. Eles inspecionam todo e qualquer pacote que entra e sai de uma rede. É INCORRETO afirmar que o firewall:
Alternativas
Q851375 Segurança da Informação

No que se refere à segurança de aplicações Web, relacione a coluna da esquerda, que apresenta os nomes das vulnerabilidades mais encontradas nessas aplicações, com a coluna da direita, que apresenta as descrições dessas vulnerabilidades.


1. Cross Site Scripting (XSS)

2. Falha de Injeção de Código

3. Execução Maliciosa de Arquivo

4. Cross Site Request Forgery (CSRF)


( ) Ocorre quando o navegador no qual a vítima está autenticada é forçado a enviar uma requisição para uma aplicação Web vulnerável, que realiza a ação desejada em nome da vítima.

Exemplo em HTML:

<img src=”http://www.exemplo.com.br/logout.php”>

( ) Acontece quando os dados que o usuário fornece de entrada são enviados como parte de um comando ou consulta.

Exemplo em PHP e SQL:

$sql = “SELECT * FROM t1 WHERE id = ‘”

. $_REQUEST[‘entrada-do-usuario’] . ”’”;

( ) Ocorre em quaisquer aplicações que recebam dados originados do usuário e os enviem ao navegador sem primeiramente validar ou codificar aquele conteúdo.

Exemplo em PHP:

echo $_REQUEST[ ‘entrada-do-usuario’];

( ) Ocorre em aplicações que utilizam, diretamente ou por concatenação, entradas potencialmente hostis tanto em funções de arquivo quanto em stream.

Exemplo em PHP:

include $_REQUEST[‘entrada-do-usuario’];


Marque a alternativa que relaciona CORRETAMENTE as descrições da coluna da direita com os nomes da coluna da esquerda:

Alternativas
Q849941 Segurança da Informação
Sistemas conectados à Internet estão sujeitos a ataques que visam, entre outras coisas, obter informações confidenciais que possam levar o atacante a beneficiar-se de vantagens financeiras. Qual das alternativas abaixo NÃO corresponde a uma técnica utilizada nesses ataques?
Alternativas
Q847755 Segurança da Informação

O uso da encriptação é fundamental para manter a segurança das comunicações e transações comerciais na internet.


Sobre os algoritmos de encriptação, analise as afirmativas a seguir.


I. O algoritmo RC4 é um algoritmo simétrico de criptografia utilizado nos protocolos Secure Socket Layers (SSL) (para proteger o tráfego Internet) e WEP (para a segurança de redes sem fios).

II. O algoritmo AES é um algoritmo simétrico de criptografia com várias aplicações na internet e na proteção de direitos autorais (DRM) que emprega atualmente chaves com pelo menos 2048 bits.

III. O algoritmo RSA é um algoritmo simétrico de criptografia projetado para ter implementações eficientes tanto em hardware como em software, sendo utilizado atualmente com chaves entre 128 e 256 bits.


Está correto o que se afirma em

Alternativas
Q847753 Segurança da Informação
Para fazer o controle de integridade e autenticidade de uma mensagem que será enviada para o servidor S, dentre os padrões de assinatura digital, o cliente C deve calcular o resumo (digest) da mensagem e, em seguida, deve criptografar esse resumo com
Alternativas
Q847751 Segurança da Informação

O sistema de comunicação de dados está sujeito a inúmeros ataques produzidos por uma entidade hostil que pode estar localizada dentro ou fora da rede da empresa.


Um exemplo de ataque passivo é o ataque de

Alternativas
Q847749 Segurança da Informação
O modo de operação de cifra de bloco da criptografia simétrica, no qual o bloco de texto claro atual é usado diretamente na entrada do algoritmo e criptografado com a mesma chave, de tal forma que, como consequência disso, sempre produz blocos de texto cifrado iguais para blocos de texto claro iguais, é o
Alternativas
Q847743 Segurança da Informação

Um programador de um sistema com autenticação de usuário, descontente com a empresa que trabalha, incluiu no código uma forma de passar por cima da autenticação convencional documentada, autenticando usuário e senha de forma programática (dentro do próprio código).


Dessa forma, o programador criou um

Alternativas
Q847733 Segurança da Informação

Uma técnica de esteganografia digital simples consiste em substituir o ruído em uma imagem pela informação que se deseja esconder.


Para camuflar uma mensagem secreta em uma imagem JPEG, de modo que a imagem fique praticamente inalterada e não afete a percepção visual do ser humano, o algoritmo de camuflagem deve substituir sequencialmente o bit

Alternativas
Q847730 Segurança da Informação

O reconhecimento biométrico consiste em reconhecer um indivíduo com base nas suas características físicas ou comportamentais.


A técnica adotada pelo sistema de identificação biométrico que implica em detectar e comparar a posição das minúcias (minutiae), também conhecida como características de Galton, é utilizada no reconhecimento da

Alternativas
Q847723 Segurança da Informação
Uma autoridade certificadora deve emitir, expedir, distribuir, revogar e gerenciar certificados digitais. Dentre as informações presentes no certificado do servidor S, emitido pela autoridade certificadora AC, temos o número de série, o período de validade do certificado e a
Alternativas
Q847720 Segurança da Informação

O perímetro de segurança é formado por componentes que visam a proteger a rede interna de ações maliciosas de entidades hostis.


O componente capaz de identificar o tráfego de ataques maliciosos através de métodos de análise de tráfego por assinatura ou anomalia é o

Alternativas
Q847715 Segurança da Informação

O protocolo HTTPS faz uso de uma camada de encriptação SSL/TLS que permite a transferência de senhas, informações do cartão de crédito, entre outras, de uma forma segura pela Internet. Este protocolo é composto por diversas fases, que incluem o acerto de diversos detalhes da comunicação entre o cliente e o servidor, antes do envio da mensagem propriamente dita.

Com relação ao protocolo HTTPS, analise as afirmativas a seguir.


I. Na fase inicial do protocolo, o servidor utiliza certificados digitais, normalmente assinados por uma Autoridade Certificadora (AC), para provar a sua identidade ao cliente.

II. Na fase inicial do protocolo, o cliente gera uma chave pública aleatoriamente e utiliza a chave privada do servidor para enviá-la de forma segura para o servidor.

III. Depois da fase inicial, os dados das mensagens trocadas entre o cliente e o servidor são encriptadas utilizando um algoritmo simétrico acertado na fase inicial do protocolo.


Está correto o que se afirma em 

Alternativas
Q847411 Segurança da Informação
De acordo com a ABNT NBR ISO/IEC 27005, a primeira etapa do processo de avaliação de riscos consiste em
Alternativas
Q847410 Segurança da Informação
De acordo com a ABNT NBR ISO/IEC 27005, o propósito da gestão de riscos de segurança da informação pode ser
Alternativas
Q847409 Segurança da Informação
De acordo com a ABNT NBR ISO/IEC 27001, a alta direção da organização tem papel fundamental no sistema de gestão de segurança da informação (SGSI). Nesse contexto, ela deve estabelecer uma política de segurança da informação que
Alternativas
Respostas
5781: B
5782: A
5783: E
5784: A
5785: C
5786: D
5787: C
5788: A
5789: B
5790: C
5791: E
5792: B
5793: B
5794: A
5795: C
5796: E
5797: D
5798: D
5799: A
5800: A