Foram encontradas 16.889 questões.
No ataque de forjar (spoofing) um endereço IP (Internet Protocol), qual é o campo do pacote IP que o atacante manipula?
Provas
Questão presente nas seguintes provas
2252588
Ano: 2018
Disciplina: TI - Segurança da Informação
Banca: FADESP
Orgão: Câm. Abaetetuba-PA
Disciplina: TI - Segurança da Informação
Banca: FADESP
Orgão: Câm. Abaetetuba-PA
Provas:
Sobre vírus de computador é correto afirmar que botnet
Provas
Questão presente nas seguintes provas
- Conceitos BásicosPrincípiosAutenticidade
- Conceitos BásicosPrincípiosConfidencialidade
- Conceitos BásicosPrincípiosDisponibilidade
- Conceitos BásicosPrincípiosIntegridade
Com relação aos conceitos e princípios da Segurança da Informação, analise as afirmações a seguir.
1) O princípio da confidencialidade visa proteger o acesso a informações privadas. Um exemplo de quebra desse princípio seria o acesso ao conteúdo de informação sigilosa por parte de uma terceira parte autorizada.
2) O princípio da integridade diz respeito à conduta e à moral de cada participante na comunicação. Caso um participante com conhecido registro de delitos cibernéticos tenha acesso a uma comunicação segura, o princípio da integridade estaria sendo quebrado.
3) O princípio da disponibilidade preconiza que sistemas e serviços não fiquem indisponíveis para usuários autorizados. Uma forma comum de prejudicar este princípio é o uso de ataques de Negação de Serviço (DOS – Denial of Service), que visam, dentre outras coisas, à parada no fornecimento de um serviço.
4) O conceito de autenticidade, na área de segurança, refere-se à propriedade de ser genuíno e capaz de ser verificado. Segundo este conceito, é importante verificar se os usuários são quem dizem ser.
Estão corretas, apenas:
Provas
Questão presente nas seguintes provas
Suponha que você trabalhe em uma organização que deseje instalar um Sistema de Detecção de Intrusão (IDS) para melhorar a segurança da infraestrutura computacional. Um software que pode ser utilizado para este fim é o:
Provas
Questão presente nas seguintes provas
- Conceitos BásicosPrincípiosDisponibilidade
- Conceitos BásicosTerminologiaAtaque
- Ataques e Golpes e AmeaçasDoS: Denial of Service
Um ataque muito comum e importante na área de segurança é o chamado DOS (Denial of Service), também conhecido como ataque de negação de serviço. Em geral, qual princípio de segurança é mais afetado na ocorrência de um ataque DOS?
Provas
Questão presente nas seguintes provas
Há um tipo de malware conhecido por ser um programa que parece executar funções inofensivas para as quais foi aparentemente projetado, mas também executa funções maliciosas sem o conhecimento do usuário. Estamos falando especificamente do:
Provas
Questão presente nas seguintes provas
- CriptografiaCifra de Substituição
- CriptografiaCifra de Transposição
- CriptografiaCriptografia Simétrica
Sobre conceitos da área de criptografia, assinale a alternativa correta.
Provas
Questão presente nas seguintes provas
- Conceitos BásicosFundamentos de Segurança da Informação
- Conceitos BásicosPrincípiosAutenticidade
- Conceitos BásicosPrincípiosDisponibilidade
- Conceitos BásicosPrincípiosIntegridade
Sobre conceitos básicos da área de Segurança da Informação, analise as seguintes afirmações.
1) O princípio da integridade se refere à prevenção contra a modificação não autorizada da informação. Contudo, quando existe uma quebra na autenticidade de uma mensagem, não se pode afirmar que o princípio da integridade também foi afetado.
2) O conceito de integridade abrange tanto integridade de dados, que preconiza que informações e programas sejam modificados de maneira especificada e autorizada, como integridade de sistema, que garante que um sistema execute suas funcionalidades de forma ilesa, livre de manipulações deliberadas ou inadvertidas do sistema.
3) Segundo o princípio da autenticidade, caso um usuário esteja autenticado em um sistema, ele estará autorizado a usar todos os recursos contidos neste sistema.
4) Disponibilidade, na Segurança da Informação, se refere à necessidade de que os serviços do sistema não fiquem indisponíveis para usuários autorizados. A disponibilidade pode ser afetada não apenas por ataques maliciosos, mas também por mau uso do próprio sistema.
Estão corretas, apenas:
Provas
Questão presente nas seguintes provas
- Backup e RecuperaçãoConceitos e Fundamentos de Backup
- Backup e RecuperaçãoEstratégias de Backup
- Backup e RecuperaçãoTécnicas e Tecnologias de BackupProcedimentos de Backup
Sobre cópias de segurança (backups), analise as seguintes afirmações.
1) Fazer sempre a cópia completa de todos os arquivos é uma estratégia válida e eficiente, em termos de tempo de cópia e espaço requisitado, para a segurança dos dados.
2) Cópias incrementais consistem em realizar uma cópia completa e, posteriormente, realizar cópias somente dos arquivos que foram modificados desde a última cópia completa.
3) É possível e recomendável manter todos os discos e fitas da cópia (backup) no mesmo local físico em que se encontram os computadores a serem protegidos.
4) Tendo em vista que quantidades consideráveis de dados podem ser copiadas, comprimir os dados antes de escrevê-los é uma opção válida. Contudo, um defeito em uma fita de backup pode prejudicar o algoritmo e tornar um arquivo, ou até mesmo uma fita inteira, ilegível.
Estão corretas, apenas:
Provas
Questão presente nas seguintes provas
Sobre a criptografia simétrica, analise as proposições abaixo.
1) A criptografia simétrica se destaca pelo uso de uma chave compartilhada, e a segurança da comunicação depende fortemente da segurança dessa chave. Tanto o emissor como o receptor devem conhecer essa chave para a comunicação criptografada ser efetivada. Um dos problemas da criptografia simétrica se baseia na questão de como combinar previamente essa chave.
2) Como exemplo de algoritmo de criptografia simétrica pode-se citar o algoritmo AES.
3) Dentro da criptografia simétrica, destaca-se o uso de duas técnicas bastante conhecidas: a técnica de substituição e a técnica de transposição. Elas são usadas em vários algoritmos de criptografia simétricos, contudo não podem ser usadas simultaneamente. O algoritmo deve escolher uma dessas técnicas.
4) Uma das abordagens usadas dentro da criptografia simétrica é a técnica de transposição. Nela, é realizado algum tipo de permutação nos caracteres da mensagem. Um exemplo de cifra de transposição é a Cifra de César.
Estão corretas, apenas:
Provas
Questão presente nas seguintes provas
Cadernos
Caderno Container