Foram encontradas 16.837 questões.
Analise as afirmativas sobre vulnerabilidades de servidores Web colocando entre parênteses a letra “V”, quando se tratar de afirmativa verdadeira, e a letra “F” quando se tratar de afirmativa falsa. A seguir, assinale a alternativa que apresenta a sequência correta.
( ) Ataques de arquivos de amostra permitem ao atacante acessar o arquivo de configuração do servidor.
( ) As extensões de um servidor Web minimizam suas vulnerabilidades.
( ) Ataques de canonização ocorrem sobre aplicativos que tomam decisões de segurança baseado no nome do recurso.
( ) Estouros de buffer frequentemente resultam na capacidade do invasor executar comandos arbitrários na máquina da vítima.
Provas
Questão presente nas seguintes provas
2541306
Ano: 2017
Disciplina: TI - Segurança da Informação
Banca: DIRENS Aeronáutica
Orgão: EEAr
Disciplina: TI - Segurança da Informação
Banca: DIRENS Aeronáutica
Orgão: EEAr
Provas:
- Conceitos BásicosFundamentos de Segurança da Informação
- Ataques e Golpes e AmeaçasEngenharia Social
- Ataques e Golpes e AmeaçasSniffing
A segurança da informação vem ganhando cada vez mais atenção e espaço no mundo da tecnologia da informação, pois a todo momento novas formas de ataques aos recursos de informática são aplicadas. Assinale a alternativa incorreta no que diz respeito à segurança em redes.
Provas
Questão presente nas seguintes provas
- Conceitos BásicosPrincípiosConfidencialidade
- CriptografiaCriptografia AssimétricaRSA: Rivest, Shamir and Adelman
Suponha o seguinte cenário: Maria quer enviar dados cifrados para José utilizando a propriedade da confidencialidade. Adotando o algoritmo RSA, que chave deve ser utilizada por Maria para cifrar os dados?
Provas
Questão presente nas seguintes provas
Um incidente da segurança da informação ocorre quando uma ameaça explora uma vulnerabilidade, afetando alguma das dimensões confidencialidade, integridade e/ou disponibilidade.
A opção que representa um exemplo do conceito de ameaça é:
Provas
Questão presente nas seguintes provas
Em um ambiente computacional, estão ocorrendo muitos ataques de “inundação de conexões” (connection flood).
Um firewall poderia identificar pacotes que originam esse ataque verificando nos cabeçalhos TCP:
Provas
Questão presente nas seguintes provas
- Certificado DigitalFundamentos: Certificado Digital
- Certificado DigitalAC: Autoridade Certificadora
- Certificado DigitalRevogação de CertificadosCRL: Lista de Certificados Revogados
Com relação aos certificados digitais, analise as afirmativas a seguir:
I. Se um navegador informar que um certificado não é confiável, o motivo pode estar na cadeia de certificados desatualizada, instalada no computador utilizado.
II. Certificados revogados podem ser encontrados em uma lista fornecida por autoridades certificadoras, a partir de um ponto de distribuição.
III. Certificados autoassinados não podem existir em uma cadeia de certificados.
Está correto o que se afirma em:
Provas
Questão presente nas seguintes provas
Com relação a IDS, analise as afirmativas a seguir:
I. NIDS baseados em assinaturas determinam tráfego malicioso a partir dos endereços IP contidos nos cabeçalhos das mensagens interceptadas.
II. NIDS são mais eficientes do que HIDS para evitar ataques em locais onde o tráfego de rede é baseado em SSL.
III. IDS baseados em detecção de anomalias sofrem com maior ocorrência de falsos positivos.
Está correto somente o que se afirma em:
Provas
Questão presente nas seguintes provas
Curioso, um usuário baixou e instalou em seu computador um suposto jogo erótico que viu em um site desconhecido. O jogo era, na verdade, um software que passou a permitir remotamente o controle do computador do usuário.
É possível concluir que esse comportamento é típico de um malware denominado:
Provas
Questão presente nas seguintes provas
- CriptografiaCriptografia AssimétricaRSA: Rivest, Shamir and Adelman
- CriptografiaCriptografia SimétricaAES: Advanced Encryption Standard
- CriptografiaCriptografia SimétricaDES: Data Encryption Standard
João deseja mandar para Pedro um arquivo com informações bastante sensíveis, e pede sua ajuda para definir qual algoritmo criptográfico deve ser usado para obter o máximo de confidencialidade possível, com base no conhecimento atual sobre as vulnerabilidades desses algoritmos e o tamanho ideal de suas chaves frente ao poder computacional hoje disponível.
O algoritmo que melhor atende a esses requisitos é:
Provas
Questão presente nas seguintes provas
- Ataques e Golpes e AmeaçasMITM: Man-in-the-Middle
- CriptografiaCifragem de Fluxo
- CriptografiaCriptografia Assimétrica
- CriptografiaCriptografia de Curva Elíptica (ECC)
Analise as afirmativas a seguir em relação à criptografia assimétrica:
I. O uso de criptografia assimétrica evita ataques baseados na técnica de Man-in-the-middle.
II. Criptografia por curvas elípticas é uma forma de implementação de criptografia por chave pública.
III. A criptografia assimétrica pode ter sua eficiência aumentada por meio do uso de cifras de fluxo.
Está correto somente o que se afirma em:
Provas
Questão presente nas seguintes provas
Cadernos
Caderno Container