Magna Concursos

Foram encontradas 64 questões.

2673556 Ano: 2019
Disciplina: TI - Segurança da Informação
Banca: UFRPE
Orgão: UFRPE

Um dos protocolos usados para a segurança de redes sem fio é o WPA2. Um dos avanços do WPA2 em relação a sua versão anterior WPA foi ter sido revisado para incluir o algoritmo de criptografia:

 

Provas

Questão presente nas seguintes provas
2673555 Ano: 2019
Disciplina: TI - Segurança da Informação
Banca: UFRPE
Orgão: UFRPE

Suponha que um emissor E deseja assinar digitalmente uma mensagem para um destinatário D.

Considerando que essa assinatura digital seja gerada usando a criptografia assimétrica, qual chave o destinatário D precisará usar para verificar a autenticidade da assinatura digital do emissor E?

 

Provas

Questão presente nas seguintes provas
2673554 Ano: 2019
Disciplina: TI - Segurança da Informação
Banca: UFRPE
Orgão: UFRPE

Um dos algoritmos de criptografia simétrica mais utilizado atualmente é o Twofish.

Qual o maior tamanho de chave possível usado nesse algoritmo?

 

Provas

Questão presente nas seguintes provas
2673553 Ano: 2019
Disciplina: TI - Segurança da Informação
Banca: UFRPE
Orgão: UFRPE

Sobre conceitos de criptografia simétrica e assimétrica, analise as seguintes afirmações.

1) Na criptografia simétrica, existe a necessidade da confidencialidade da chave. Caso a chave seja descoberta por terceiros não autorizados, todo o processo de criptografia está comprometido. A criptografia assimétrica resolveu esse problema, na medida em que não existe mais a necessidade de se manter qualquer chave em segredo.

2) Tanto o Blowfish como o AES são considerados algoritmos de criptografia simétrica.

3) O processo de geração de chaves na criptografia assimétrica é padronizado e amplamente divulgado. Recomenda-se, inclusive, salvar todos os cálculos realizados para a criação das chaves públicas e privadas para que outros usuários possam verificar esses cálculos e confirmar a autenticidade das chaves quando necessário.

4) Uma das contribuições mais significativas da criptografia assimétrica é que, além de atuar na confidencialidade dos dados, ela também pode ser usada para fins de autenticação.

Estão corretas, apenas:

 

Provas

Questão presente nas seguintes provas
2673552 Ano: 2019
Disciplina: TI - Segurança da Informação
Banca: UFRPE
Orgão: UFRPE

Um tipo conhecido de malware visa coletar, de forma não autorizada, informações sobre as atividades realizadas pelo usuário em um computador.

Esse tipo de malware é conhecido como:

 

Provas

Questão presente nas seguintes provas
2673551 Ano: 2019
Disciplina: TI - Segurança da Informação
Banca: UFRPE
Orgão: UFRPE

Um dos ataques de segurança mais comuns atualmente visa enganar a vítima de tal sorte que ela forneça informações confidenciais, tirando vantagem da possível ingenuidade dessa vítima. Usualmente, esse ataque é feito por meio de correio eletrônico (email) e aplicativos para troca de mensagens.

Esse ataque é conhecido como:

 

Provas

Questão presente nas seguintes provas
2673550 Ano: 2019
Disciplina: TI - Segurança da Informação
Banca: UFRPE
Orgão: UFRPE

Sobre IDS e IPS, analise as seguintes proposições.

1) No contexto de IDS, detecção de intrusão se refere ao processo de monitoramento e identificação de possível atividade maliciosa. Uma grande dificuldade desse processo de identificação é que ele não é exato; tanto o IDS pode não identificar ataques em curso como também alertar como ataque possíveis atividades inofensivas.

2) Um IDS se assemelha aos tradicionais antivírus na medida em que consulta base de dados interna buscando padrões que denunciem atividades maliciosas no sistema analisado. Se não existir um padrão (assinatura) correspondente na base de dados, o IDS é incapaz de detectar a intrusão. Ou seja, um IDS é capaz de detectar apenas ataques já existentes e documentados.

3) Um IPS atua de forma ativa, realizando ações para a prevenção da intrusão. Uma das desvantagens desse dispositivo é a possibilidade de se aumentar os efeitos de um falso positivo; ações podem ser tomadas baseadas em ataques que não ocorreram.

4) O SNORT é uma ferramenta que visa à detecção de intrusão, e não tem recursos para atuar na prevenção da mesma.

Estão corretas, apenas:

 

Provas

Questão presente nas seguintes provas
2673549 Ano: 2019
Disciplina: TI - Segurança da Informação
Banca: UFRPE
Orgão: UFRPE

Uma das ferramentas de detecção de intrusão mais usadas atualmente é o SNORT. No SNORT, a opção que deve ser usada dentro de uma regra para a busca de um padrão específico na carga útil de um pacote é:

 

Provas

Questão presente nas seguintes provas
2673548 Ano: 2019
Disciplina: TI - Segurança da Informação
Banca: UFRPE
Orgão: UFRPE

Uma das ferramentas usadas para detecção de intrusão em redes é o IDS (Intrusion Detection Systems). Um IDS gera alertas, e esses alertas são divididos em categorias.

Assinale abaixo a alternativa que corresponde a eventos que o IDS decide não alertar, mas que de fato são ataques sendo executados e que deveriam estar sendo alertados.

 

Provas

Questão presente nas seguintes provas
2673547 Ano: 2019
Disciplina: TI - Redes de Computadores
Banca: UFRPE
Orgão: UFRPE

Uma solução usada para a melhoria da segurança de redes de computadores é a chamada VPN (Rede Virtual Privada).

Um protocolo usado para criação de VPNs é:

 

Provas

Questão presente nas seguintes provas