Questões sobre Ferramentas de Segurança

Lista completa de Questões sobre Ferramentas de Segurança para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

Com relação à esteganografia, analise as afirmativas a seguir.

I. É uma técnica usada para ocultar a existência de uma mensagem dentro de outro meio, como arquivos ou imagens.

II. Uma das fraquezas da esteganografia é que ela pode ser detectada facilmente se a chave de sessão for menor que 128 bits.

III. A esteganografia simétrica permite a conversão de textos claros em mensagens codificadas, e vice-versa.

Assinale:

  • A. se somente a afirmativa I estiver correta.
  • B. se somente a afirmativa II estiver correta.
  • C. se somente a afirmativa III estiver correta.
  • D. se somente as afirmativas I e II estiverem corretas.
  • E. se somente as afirmativas I e III estiverem corretas.

“Teclado Virtual” é uma técnica muito utilizada em aplicações via Internet que demandam maior segurança, como, por exemplo, entrada de senhas de banco ou cartões de crédito em transações bancárias. A ideia é que caracteres não sejam digitados pelo teclado físico e sim clicados com o auxílio do mouse em um teclado virtual que aparece na tela do computador.

Seu principal objetivo é combater artefatos maliciosos conhecidos como

  • A. sniffers.
  • B. backdoors.
  • C. worms.
  • D. keyloggers.
  • E. rootkits.

Há dispositivos que podem ser inseridos na infraestrutura de rede com o objetivo de adicionar mais segurança. Dentre eles se encontram

  • A. DS e IPS. O IDS, ao detectar um tráfego malicioso, gera alarmes e logs e as ações de combate são tomadas pelo administrador da rede. O IPS é embarcado com inteligência reativa a um fluxo identificado como malicioso.
  • B. firewalls, equipamentos nos quais são implementadas regras que bloqueiam todo o tráfego de entrada ou saída. Cada firewall analisa o conteúdo dos pacotes TCP que o atravessam e autoriza ou nega o fluxo.
  • C. firewalls stateless e stateful. Um firewall stateful não guarda em memória o estado das conexões estabelecidas e o stateless mantém em memória uma tabela que armazena o estado das conexões perigosas.
  • D. firewalls statefull, que identificam pacotes que estão iniciando uma nova conexão e pacotes pertencentes a uma conexão já estabelecida, sendo o tipo de firewall mais eficiente para detectar uma tentativa de ataque.
  • E. IDS e IPS, que devem ser posicionados um ao lado do outro dentro da rede, antes do firewall, para detectar tráfego malicioso e avisar que o firewall deve fazer o bloqueio.

A respeito de segurança da informação, julgue os itens subsequentes.

Ferramentas de auditoria de sistemas de informação devem ser armazenadas separadas dos dados e das ferramentas de sistemas em desenvolvimento ou em operação.

  • E. Errado
  • C. Certo

A propósito de segurança de redes e certificação digital, julgue os itens subsecutivos. Ferramentas utilizadas para detecção de intrusão em redes adotam o recurso de captura de pacotes para análise e detecção de assinaturas de ataques conhecidos.

  • C. Certo
  • E. Errado

Analise as afirmativas abaixo sobre ataques digitais.

I. Denial of Service é um ataque que visa interromper um serviço por meio de sobrecarga no servidor ou no meio de comunicação associados ao serviço.

II. Spoofing é um tipo de ataque que intercepta pacotes de rede para obter informações como nomes de usuários ou senhas.

III. Worms são programas que se propagam para infectar o ambiente onde eles se encontram.

Assinale a alternativa CORRETA:

  • A.

    A afirmativa III está errada e as afirmativas I, II estão corretas.

  • B.

    A afirmativa II está errada e as afirmativas I, III estão corretas.

  • C.

    A afirmativa I está errada e as afirmativas II, III estão corretas.

  • D.

    As afirmativas I, II e III estão corretas.

A respeito de prevenção e tratamento de incidentes, julgue os itens que se seguem.

Convém que as organizações adotem uma estrutura simples, que permita uma rápida reestruturação e a confirmação da natureza e da extensão do incidente, além de possibilitar o controle da situação e do incidente e a comunicação com as partes interessadas.

  • C. Certo
  • E. Errado

A respeito de prevenção e tratamento de incidentes, julgue os itens que se seguem.

Um plano de gerenciamento de incidentes cria condições para que a organização gerencie todas as fases de um incidente.

  • C. Certo
  • E. Errado

A respeito de prevenção e tratamento de incidentes, julgue os itens que se seguem.

O plano de recuperação de negócios visa, entre outros objetivos, prevenir maiores perdas ou indisponibilidade de atividades críticas e dos recursos que as suportam.

  • C. Certo
  • E. Errado

Sobre os rootkits é correto afirmar:

  • A.

    O nome rootkit indica que as ferramentas que o compõem são usadas exclusivamente para obter acesso privilegiado (root ou Administrator) em um computador.

  • B.

    Podem fornecer sniffers, para capturar informações na rede onde o computador está localizado, como, por exemplo, senhas que estejam trafegando em claro, ou seja, sem qualquer método de criptografia.

  • C.

    Pode fornecer programas com as mais diversas funcionalidades, exceto backdoors que servem para assegurar o acesso futuro do invasor ao computador comprometido.

  • D.

    São projetados para ficarem visíveis juntamente com uma aplicação conhecida. Sua identificação é sempre uma tarefa bem fácil.

  • E.

    São um softwares construídos exclusivamente para capturar e armazenar as teclas digitadas pelo usuário. Dentre as informações capturadas podem estar senhas bancárias, números de cartões de crédito etc.

Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...