Lista completa de Questões sobre Segurança da Informação para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Ciência da Computação - Segurança da Informação - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2013
No que se refere a sistemas de detecção de intrusão e proteção contra software malicioso, julgue os itens subsequentes.
O uso de um programa do tipo keylogger permite a captura e o armazenamento de teclas digitadas pelo usuário no teclado do computador, bem como a captura de senhas bancárias ou números de cartões de crédito e a recuperação de informações, em caso de perda de energia elétrica.
Para prevenir ataques à rede e aos sistemas de TI que causem incidentes de segurança da informação, várias restrições, como as listadas abaixo, foram criadas numa organização pública. A ação PERMITIDA é
revelar códigos de identificação, autenticação e autorização de uso pessoal (conta, senhas, chaves privadas etc.) ou permitir o uso por terceiros de recursos acessíveis por intermédio desses códigos.
tentar interferir ou interferir desautorizadamente em um serviço, sobrecarregá-lo ou, ainda, desativá-lo, inclusive aderindo ou cooperando com ataques de negação de serviços internos ou externos.
obter acesso não autorizado, ou acessar indevidamente dados, sistemas ou redes, incluindo qualquer tentativa de investigar, examinar ou testar vulnerabilidades nos sistemas de TI.
criar, transmitir, distribuir, disponibilizar e armazenar documentos, desde que respeite as leis e regulamentações, notadamente aquelas referentes aos crimes informáticos, ética, decência, pornografia envolvendo crianças, honra e imagem de pessoas ou empresas, vida privada e intimidade.
usar recurso informacional da entidade pública para fins pessoais incluindo, entre estes, o comércio, venda de produtos ou engajamento em atividades comerci ais de qualquer natureza.
Acerca das características da segurança em uma rede de computadores, relacione as colunas. (Alguns números poderão ser utilizados mais de uma vez.)
1. Confidencialidade.
2. Autenticação.
3. Integridade da mensagem.
4. Acesso e disponibilidade.
( ) Serviços precisam ser acessíveis e disponíveis aos usuários.
( ) Apenas remetente e destinatário pretendido devem entender conteúdo da mensagem.
( ) Remetente e destinatário querem confirmar a identidade um do outro.
( ) Remetente criptografa mensagem.
( ) Remetente e destinatário querem garantir mensagem não alterada (em trânsito ou depois) sem detecção.
( ) Destinatário decripta mensagem.
A sequência está correta em
Sobre os criptossistemas de chave pública é correto afirmar:
Possui apenas os seguintes ingredientes: texto claro, algoritmo de criptografia, chave pública, texto cifrado e algoritmo de decriptografia.
É computacionalmente inviável determinar a chave de decriptografia dado apenas o conhecimento do algoritmo de criptografia e da chave de criptografia.
Em alguns algoritmos de criptografia como o RSA, apenas uma das duas chaves relacionadas pode ser usada para criptografia, com a outra usada para decriptografia. Isso significa que uma das chaves é exclusiva para criptografia e a outra, para decriptografia.
O conhecimento do algoritmo mais uma das chaves mais amostras do texto cifrado são suficientes para determinar a outra chave.
Se Bob deseja enviar uma mensagem confidencial para Alice, utilizando criptografia de chave pública, Bob criptografa a mensagem usando a chave privada de Alice.
Em relação aos chamados crimes digitais ou eletrônicos, assinale a afirmativa correta.
A legislação brasileira não contém tipos penais que caracterizem esse tipo de crime.
O Marco Civil da Internet tipifica alguns crimes deste tipo.
As condutas desses crimes podem ser enquadradas em tipos penais já definidos e existentes na legislação brasileira, através do uso de analogia.
Não são admitidos e‐mails ou cópias de tela como prova desses crimes, em função da facilidade de sua adulteração.
Desde 2000, há previsão legal de crimes contra a Administração Pública por meio do uso de computadores.
esteganografia, digest, primária
criptografia, digest, pública
função de Hash, resumo, privada
criptografia, message key, privada
função de Hash, resumo, pública
Considere as afirmativas sobre NAT, VPN e firewall:
I. A NAT é sempre utilizada para prevenir que uma rede externa possa se conectar com um computador de uma VPN, sendo usada para filtrar e controlar que tipos de sites os empregados ou familiares visitam na Internet e pode até ser usada para catalogar web sites que foram visitados. Assim, a caixa NAT sempre é combinada em um único dispositivo com um firewall, que oferece segurança por meio do controle cuidadoso do que entra e sai na empresa. II. A NAT permite converter endereços IPv4 de computadores em uma rede em endereços IPv4 de computadores em outra rede. Um roteador IP com recurso de NAT instalado no ponto de conexão entre uma rede privada (como a rede de uma empresa) e uma rede pública (como a Internet), permite aos computadores da rede privada acessar os computadores da rede pública, graças ao serviço de conversão oferecido. III. A NAT foi desenvolvida para oferecer uma solução temporária para a escassez de endereços IPv4. O número de endereços IPv4 únicos públicos é pequeno demais para acomodar o número crescente de computadores que precisam acessar a Internet. A tecnologia NAT permite aos computadores de uma rede usar endereços privados reutilizáveis para se conectarem a computadores com endereços públicos na Internet. Está correto o que se afirma APENAS emI e II.
II.
II e III.
I e III.
III.
A recomendação X.800 lista mecanismos de segurança específicos e mecanismos de segurança pervasivos, entre outras definições. A respeito dos mecanismos de segurança pervasivos, a marcação vinculada a um recurso (que pode ser uma unidade de dados) que nomeia ou designa os atributos de segurança desse recurso denomina-se
A comunidade aberta da OWASP (Open Web Application Security Project) é dedicada a prover recursos para que as organizações possam conceber, desenvolver, adquirir, operar e manter aplicações que possam ser confiáveis.
Dentre os 10 mais críticos riscos de segurança apontados pela OWASP para aplicações Web está o ataque conhecido como XSS que visa ao(à)processamento de páginas sem scripts no navegador da vítima que podem sequestrar sessões do usuário, desfigurar sítios web ou redirecionar o usuário para sítios maliciosos.
processamento de páginas sem scripts no navegador da vítima que podem apenas desfigurar sítios web ou redirecionar o usuário para sítios maliciosos.
processamento de páginas sem scripts no navegador da vítima que podem apenas redirecionar o usuário para sítios maliciosos.
execução de scripts no navegador da vítima que podem sequestrar sessões do usuário, desfigurar sítios web ou redirecionar o usuário para sítios maliciosos.
execução de scripts no navegador da vítima que podem apenas desfigurar sítios web ou redirecionar o usuário para sítios maliciosos.
Os sistemas IPS mantêm informação de estado, realizam detecção de anomalias e, após tais tarefas, encaminham os pacotes permitidos. Um IPS baseado em rede monitora todo o tráfego em busca de códigos maliciosos ou ataques e, quando um ataque é detectado, é possível bloquear os pacotes danosos enquanto o tráfego normal continua seu caminho.
Na solução 2, apenas o tráfego permitido pelo firewall é passado ao IPS, o qual, por sua vez, tem função de promover uma inspeção mais detalhada. Por exemplo, caso se tente fazer um telnet, a partir de uma máquina externa, a um servidor web localizado na DMZ, o firewall poderia bloquear tal acesso sem necessidade de uso de qualquer funcionalidade mais elaborada do IPS.
Na solução 1, todos os pacotes passariam inicialmente pelo IPS antes de chegarem à interface outside do firewall. A razão de se ter o IPS na rede outside é para permitir que ele proteja o firewall ou que limite as novas conexões para o IPS.
Um IPS complementa o trabalho realizado por um firewall stateless. Os firewalls stateless analisam os pacotes em todas as camadas TCP/IP e guardam o estado de cada conexão de maneira a impedir o tráfego de pacotes ilegítimos.
A solução 2 é adequada tanto em projetos em que os equipamentos são distintos quanto naqueles em que o IPS consiste em um módulo do firewall. Nesta solução é ainda comum que o firewall selecione os tipos de tráfego que serão direcionados ao IPS (em vez de se fazer o espelhamento completo), ação que também contribui para um melhor uso dos recursos de IPS.
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...