Foram encontradas 16.903 questões.
Sobre conceitos de criptografia simétrica e assimétrica, analise as seguintes afirmações.
1) Na criptografia simétrica, existe a necessidade da confidencialidade da chave. Caso a chave seja descoberta por terceiros não autorizados, todo o processo de criptografia está comprometido. A criptografia assimétrica resolveu esse problema, na medida em que não existe mais a necessidade de se manter qualquer chave em segredo.
2) Tanto o Blowfish como o AES são considerados algoritmos de criptografia simétrica.
3) O processo de geração de chaves na criptografia assimétrica é padronizado e amplamente divulgado. Recomenda-se, inclusive, salvar todos os cálculos realizados para a criação das chaves públicas e privadas para que outros usuários possam verificar esses cálculos e confirmar a autenticidade das chaves quando necessário.
4) Uma das contribuições mais significativas da criptografia assimétrica é que, além de atuar na confidencialidade dos dados, ela também pode ser usada para fins de autenticação.
Estão corretas, apenas:
Provas
Um tipo conhecido de malware visa coletar, de forma não autorizada, informações sobre as atividades realizadas pelo usuário em um computador.
Esse tipo de malware é conhecido como:
Provas
Um dos ataques de segurança mais comuns atualmente visa enganar a vítima de tal sorte que ela forneça informações confidenciais, tirando vantagem da possível ingenuidade dessa vítima. Usualmente, esse ataque é feito por meio de correio eletrônico (email) e aplicativos para troca de mensagens.
Esse ataque é conhecido como:
Provas
- Conceitos BásicosFundamentos de Segurança da Informação
- Análise de VulnerabilidadesAnálise de Tráfego e Logs
Sobre IDS e IPS, analise as seguintes proposições.
1) No contexto de IDS, detecção de intrusão se refere ao processo de monitoramento e identificação de possível atividade maliciosa. Uma grande dificuldade desse processo de identificação é que ele não é exato; tanto o IDS pode não identificar ataques em curso como também alertar como ataque possíveis atividades inofensivas.
2) Um IDS se assemelha aos tradicionais antivírus na medida em que consulta base de dados interna buscando padrões que denunciem atividades maliciosas no sistema analisado. Se não existir um padrão (assinatura) correspondente na base de dados, o IDS é incapaz de detectar a intrusão. Ou seja, um IDS é capaz de detectar apenas ataques já existentes e documentados.
3) Um IPS atua de forma ativa, realizando ações para a prevenção da intrusão. Uma das desvantagens desse dispositivo é a possibilidade de se aumentar os efeitos de um falso positivo; ações podem ser tomadas baseadas em ataques que não ocorreram.
4) O SNORT é uma ferramenta que visa à detecção de intrusão, e não tem recursos para atuar na prevenção da mesma.
Estão corretas, apenas:
Provas
Uma das ferramentas de detecção de intrusão mais usadas atualmente é o SNORT. No SNORT, a opção que deve ser usada dentro de uma regra para a busca de um padrão específico na carga útil de um pacote é:
Provas
Uma das ferramentas usadas para detecção de intrusão em redes é o IDS (Intrusion Detection Systems). Um IDS gera alertas, e esses alertas são divididos em categorias.
Assinale abaixo a alternativa que corresponde a eventos que o IDS decide não alertar, mas que de fato são ataques sendo executados e que deveriam estar sendo alertados.
Provas
Para a autenticação de usuários em sistemas, uma nova abordagem vem sendo empregada, e essa abordagem consiste em requisitar do usuário mais ações do que simplesmente o fornecimento de uma senha. Por exemplo, além da senha, o sistema pode requisitar que o usuário forneça um código enviado via SMS para o seu telefone cadastrado.
Essa abordagem é conhecida como:
Provas
- Conceitos BásicosTerminologiaAmeaça
- Conceitos BásicosTerminologiaRisco
- Conceitos BásicosTerminologiaVulnerabilidade
Sobre vulnerabilidades, ameaças e riscos na Segurança da Informação, analise as seguintes afirmações.
1) O conceito de vulnerabilidade pode ser definido como fragilidade de um determinado ativo. Essa fragilidade pode ser explorada por uma ou mais ameaças.
2) O conceito de ameaça pode ser definido como causa potencial de um incidente indesejado.
3) Para a avaliação do risco de um evento, é suficiente avaliar apenas a probabilidade de sua ocorrência.
4) Se um sistema tem menos vulnerabilidades que outro, ele é mais seguro, independentemente de outros fatores.
Estão corretas, apenas:
Provas
Uma atividade útil dentro da Segurança da Informação é a análise do tráfego, mais especificamente a captura de pacotes em redes de computadores.
Assinale a opção que apresenta uma ferramenta de código aberto destinada a captura de pacotes em redes de computadores.
Provas
Disciplina: TI - Segurança da Informação
Banca: OBJETIVA
Orgão: Pref. Antônio Prado-RS
- AAA: Autenticação, Autorização e AuditoriaSenhas e Políticas de Senha
- CriptografiaCriptografia de Hash
Uma recente falha de segurança descoberta numa rede social permitia que funcionários soubessem as senhas dos usuários, pois elas eram armazenadas sem qualquer tipo de codificação criptográfica. Para evitar tal falha, a empresa deveria, desde o início, ter lançado mão de algum método criptográfico para armazenar senhas, entre eles, uma das opções seria:
Provas
Caderno Container