Questões sobre Ferramentas de Segurança

Lista completa de Questões sobre Ferramentas de Segurança para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

Foi um termo originalmente criado para descrever o tipo de fraude que se dá através do envio, pela Internet, de mensagem não solicitada, que se passa por comunicação de uma instituição conhecida, como um banco, empresa ou site popular, e que procura induzir o acesso a páginas fraudulentas (falsificadas), projetadas para furtar dados pessoais e financeiros de usuários.

O termo citado acima é conhecido como:

  • A.

    phishing/scam.

  • B.

    spoofing.

  • C.

    DoS.

  • D.

    flood.

  • E.

    botnet.

Em um ataque efetuado a roteadores de filtragem de pacotes, o intruso transmite pacotes vindos de fora com um campo de endereço IP de origem contendo o endereço de um host interno. O atacante espera que o uso desse campo de endereço permita a penetração de sistemas que empregam segurança simples do endereço de origem, em que os pacotes de hosts internos confiáveis específicos são aceitos.

O ataque descrito é conhecido como:

  • A.

    Source routing attack.

  • B.

    IP spoofing.

  • C.

    Source masquerading attack.

  • D.

    IP phishing.

  • E.

    IP flood.

Em um ataque em que o Cracker injeta códigos JavaScript em um campo texto de uma página Web já existente e este JavaScript é apresentado para outros usuários, este JavaScript poderia, por exemplo, simular a página de login do site, capturar os valores digitados e enviá-los a um site que os armazene. Este ataque é denominado

  • A.

    XSS.

  • B.

    Spyware de Web.

  • C.

    Backdoor JavaScript.

  • D.

    Cross-site Request Forgery.

  • E.

    CSRF de Java.

É um tipo específico de phishing que envolve o redirecionamento da navegação do usuário para sites falsos, por meio de alterações no serviço de DNS (Domain Name System). Neste caso, quando o usuário tenta acessar um site legítimo, o navegador Web é redirecionado, de forma transparente, para uma página falsa.

O tipo de phishing citado no texto é conhecido como

  • A.

    advance fee fraud.

  • B.

    hoax.

  • C.

    pharming.

  • D.

    defacement.

  • E.

    source spoofing.

São elementos da Public Key Infrastructure: End-Entities, Certification Authority, Certificate Repository e

  • A.

    Public Defender (PD).

  • B.

    Registration Authority (RA).

  • C.

    Certificate Revocation Authority (CRA).

  • D.

    Users Validation Authority (UVA).

  • E.

    Private Only Registration Authority (PRA).

Os IPSs

  • A.

    possuem altas taxas de falso-positivas e por esse motivo não permitem detectar ataques de negação de serviço.

  • B.

    permitem alertar uma tentativa de ataque, mas não realizar o seu bloqueio.

  • C.

    possuem equipamentos que normalmente trabalham na camada de aplicação do modelo OSI (camada 7) e necessitam de reconfiguração da rede para serem instalados.

  • D.

    permitem detectar a propagação de vírus, worms, ataques a sistemas operacionais e à Web, mas não permitem detectar spams, phishing e spyware.

  • E.

    realizam um nível de inspeção no pacote muito profundo, que vai até a camada de aplicação do modelo OSI (camada 7).

Em relação à segurança da informação e aos controles de acesso físico e lógico, considere:

I. Se um usuário não mais faz parte a lista de um grupo de acesso aos recursos de processamento da informação, é certo que o grupo seja extinto com a criação de um novo, contendo os usuários remanescentes.

II. Direitos de acesso (físicos e lógicos) que não foram aprovados para um novo trabalho devem ser retirados ou adaptados, incluindo chaves e qualquer tipo de identificação que associe a pessoa ao novo projeto.

III. O acesso às áreas em que são processadas ou armazenadas informações sensíveis deve ser controlado e restrito às pessoas autorizadas, preferencialmente por controles de autenticação, por exemplo, cartão de controle de acesso mais PIN (personal identification number).

Está correto o que se afirma em

  • A.

    I e II, apenas.

  • B.

    I, II e III.

  • C.

    I e III, apenas.

  • D.

    II e III, apenas.

  • E.

    III, apenas.

Na rede de computadores de uma organização pública brasileira com diversos ativos, como, por exemplo, switches, roteadores, firewalls, estações de trabalho, hosts servidores de aplicação web, servidores de bancos de dados, é comum a ocorrência de ataques e de outros incidentes que comprometem a segurança de seus sistemas. Nessa organização, a definição de políticas e metodologias adequadas para se lidar com esse tipo de problema cabe ao departamento de TI.

A partir da situação apresentada acima, julgue os itens de 167 a 180, relativos à segurança da informação.

Se o administrador da rede de computadores tiver de escolher entre implantar um proxy firewall ou um firewall do tipo packet filter, a sua decisão deverá basear-se em um dos dois critérios seguintes: necessidade de atuação na camada de aplicação ou maior vazão de dados. Se o critério preponderante for o primeiro, então, a decisão deve ser favorável à instalação de proxy firewalls; se for o segundo, deve ser escolhido um packet filter.

  • C. Certo
  • E. Errado

São exemplos, respectivamente, de um Firewall e de um sistema de detecção de intrusão:

  • A.

    Nmap e Snort

  • B.

    Kerberos e NMap

  • C.

    IPTables e Snort

  • D.

    IPTables e Kerberos

  • E.

    Snort e PortKnocking

No tocante a segurança da informação, a técnica sofisticada de autenticar uma máquina como outra forjando pacotes de um endereço de origem confiável, é conhecida como:

  • A.

    Engenharia Social;

  • B.

    Negação de serviço;

  • C.

    Engenharia reversa;

  • D.

    Dumpster Diving;

  • E.

    Spoofing.

Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...