Questões de Concurso Para gerente de segurança
Foram encontradas 277 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
No que se refere aos ataques de negação de serviço, julgue o item que se segue. Nesse sentido, considere que a sigla DDoS, sempre que utilizada, se refere ao ataque Distributed Denial of Service.
Ataques DDoS de fragmentação de pacotes, tanto em TCP
quanto em UDP, são um desafio a qualquer sistema de
proteção de rede, pelo fato de os pacotes não chegarem
ordenados e as informações relativas às portas de origem e
destino serem disponibilizadas apenas no último pacote.
No que se refere aos ataques de negação de serviço, julgue o item que se segue. Nesse sentido, considere que a sigla DDoS, sempre que utilizada, se refere ao ataque Distributed Denial of Service.
Ataques Xmas-DDoS (christmas tree packets) são
caracterizados pela inundação de pacotes ICMP tipo 8 em uma
rede de dados.
Em relação à criptografia e às funções criptográficas, julgue o item subsecutivo.
Na comunicação de um usuário com um servidor web
de certificado SSL (secure socket layer) autoassinado, não é
possível a confirmação da autenticidade do certificado,
de modo que esse tipo de comunicação é considerado inseguro.
Em relação à criptografia e às funções criptográficas, julgue o item subsecutivo.
A função criptográfica hash pode ser utilizada para ofuscar
senhas em aplicações. O algoritmo md5 é considerado seguro,
quando comparado ao SHA-2, devido a sua baixa taxa de
colisões e à baixa quantidade de rainbow tables associadas.
Em relação à criptografia e às funções criptográficas, julgue o item subsecutivo.
Para implementar um sistema de ECM (enterprise content
management), do ponto de vista da criptografia, é necessário
utilizar infraestrutura interna de chaves públicas, na qual
tokens ou smartcards podem ser utilizados para armazenagem
e proteção das chaves públicas de cada colaborador.