Questões sobre Segurança da Informação

Lista completa de Questões sobre Segurança da Informação para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

A proteção de dados de privacidade individuais é de baixa importância quando se fala de um ciclo de desenvolvimento de software seguro, pois essa abordagem está preocupada apenas com a mitigação de vulnerabilidades técnicas no código fonte de uma aplicação.

  • A. Com base na utilização de técnicas de debugging do código malicioso em memória, uma engenharia reversa atenciosa pode identificar entry points alternativos no arquivo executável e, com isso, realizar a respectiva análise de forma clara e direta, antes do programa malicioso iniciar a respectiva execução.
  • B. Como técnica de ofuscação, o desenvolvedor do programa malicioso pode inserir uma função de callback na Thread Local Storage (TLS) e executar uma decriptação ou, até mesmo, a identificação de debuggers antes da parada no entry point original identificado no cabeçalho PE do executável malicioso.
  • C. Mesmo utilizando otimizações de compilador, o código malicioso não consegue inserir chamadas, como JUMP ou CALL, que funcionem na área de dados do executável PE.
  • D. Valores inválidos no cabeçalho PE dificultam a execução dos executáveis maliciosos em ferramentas de debugging. Porém, utilizando técnicas de análise estática, será possível encontrar a informação necessária para identificar o comportamento nocivo do executável malicioso.
  • E. Arquivos DLL podem esconder código malicioso a ser utilizado por um executável perigoso. Apesar disso, DLLs só podem ser acessadas a partir do entry point original do cabeçalho PE do arquivo executável, o que facilita a análise do arquivo que utiliza essa técnica de ofuscação.

Arquivos maliciosos podem armazenar trechos de código de forma escondida na área de dados de um arquivo executável, entre outras formas que eles encontram para se esconder. A respeito das técnicas de ofuscação utilizadas pelos arquivos maliciosos e dos conceitos correlatos, assinale a alternativa correta.

  • A. Quando um arquivo malicioso é descompactado, em geral cria-se um novo arquivo binário que não é idêntico ao original, mas que executa as mesmas tarefas maliciosas do original.
  • B. A cifra XOR é um tipo de cifra simples que significa OU exclusivo. Ela é implementada a partir de uma operação XOR lógica em um conjunto de bytes dinâmicos em texto claro do arquivo PE, utilizando um byte aleatório como chave e preservando o caractere nulo.
  • C. A técnica de cálculo de entropia para identificação de programas compactados tem base na característica organizada que os dados digitais assumem quando compactados. Essa técnica é utilizada pelas principais ferramentas de detecção de programas compactados.
  • D. Muitas vezes, quando se tenta descompactar um binário compactado ou criptografado manualmente, ele modifica o entry point no cabeçalho NT e o deixa sem possibilidade de execução.
  • E. Em alguns casos, pode ser mais simples a realização do dump da memória do código malicioso descompactado. Porém, não será mais possível executar novamente esse código malicioso para completar a análise dinâmica.

Técnicas de ofuscação de código são úteis para proteger a implementação do código-fonte contra agentes mal-intencionados. Isso é especialmente importante quando, por exemplo, deseja-se dificultar o acesso ao código Javascript que é transmitido para o lado cliente de uma aplicação web ou quando se deseja proteger aplicações executadas por interpretadores chamados máquinas virtuais. Acerca dos conceitos relativos às técnicas de proteção do código fonte, assinale a alternativa correta.

  • A. A ofuscação de código baseada em deslocamento de bits pode ser interpretada pelo interpretador ou compilador da linguagem de programação utilizada, sem prejuízo às respectivas funcionalidades.
  • B. A criptografia e ofuscação de código é uma técnica aplicada após a compilação do programa, modificando o binário original, com o objetivo de protegê-lo de técnicas de cracking. Assim, apesar de impedir a engenharia reversa com o alto nível de proteção, a técnica tem custo muito elevado e é pouco aplicada.
  • C. A criptografia e ofuscação de código é uma técnica aplicada após a compilação do programa, modificando o binário original, com o objetivo de protegê-lo de técnicas de cracking. Assim, apesar de impedir a engenharia reversa com o alto nível de proteção, a técnica tem custo muito elevado e é pouco aplicada.
  • D. Realizar a ofuscação do código geralmente tem um custo associado. Isso pode manifestar-se na forma de código maior, tempos de execução mais lentos ou consumo aumentado de memória em tempo de execução.
  • E. Técnicas de criptografia de código que utilizam chaves elípticas assimétricas são altamente sofisticadas e realizam uma proteção completa do código das aplicações, mas dependem de trocas de chaves constantes em pontos remotos para que o carregador da aplicação funcione corretamente. É muito utilizada em jogos on-line.

A assinatura digital de um documento ou mensagem serve para garantir a respectiva autenticação, como em situações de litígio de um processo judicial. A respeito do processo de assinatura digital e das respectivas características, assinale a alternativa correta.

  • A. Ao se utilizar do modelo de assinatura digital do hash criptográfico, calcula-se o hash do objeto a ser autenticado, concatena-se essa informação aos bytes finais do objeto, como bytes extras, e aplica-se critptografia de chave simétrica a essa mensagem ou documento.
  • B. Uma maneira de validar chaves públicas é fazer com que elas sejam emitidas por autoridades certificadoras de uma infraestrutura de chaves públicas, como o ICP-Brasil.
  • C. No modelo de assinatura digital integral, utiliza-se da chave pública para cifrar o objeto ou mensagem a ser enviado, criando um par objeto + assinatura. Caso seja necessária qualquer validação, pode-se utilizar a chave privada na decifração.
  • D. Independentemente do modo de geração e distribuição das chaves criptográficas assimétricas, elas podem ser utilizadas para assinatura digital, sem prejuízo da garantia de autenticidade do emissor e do receptor de uma mensagem.
  • E. Em razão da grande dificuldade de se garantir a veracidade de uma chave pública e do respectivo emissor, o método de assinatura digital só é utilizado em contextos muito específicos, como os processos judiciais.

Julgue os itens subsequentes, a respeito de segurança da informação. Um sistema de gestão da segurança da informação, por ser essencialmente reativo e voltado a lidar com situações concretas no âmbito gerencial da organização, não prevê opções que viabilizem a prevenção de incidentes de segurança da informação.

  • C. Certo
  • E. Errado

Julgue os itens subsequentes, a respeito de segurança da informação. O modelo de gestão e as características do negócio de uma organização não devem ser considerados na elaboração das políticas de segurança da informação, uma vez que os recursos afetados por essas políticas estão relacionados à área de TI.

  • C. Certo
  • E. Errado

Julgue o item seguinte, a respeito da Infraestrutura de Chaves Públicas brasileira (ICP Brasil). O Brasil adota o modelo de ICP de certificação com raízes múltiplas e hierárquicas, no qual o ITI desempenha tanto o papel de credenciar e descredenciar os demais atores participantes da cadeia quanto o de supervisionar e auditar os processos.

  • C. Certo
  • E. Errado

Acerca de gestão da segurança da informação, julgue os itens a seguir. Para realizar análises críticas da eficácia do sistema de gestão de segurança da informação a intervalos planejados, a organização deve ter em conta os incidentes de segurança da informação mais graves do período, e desconsiderar eventuais sugestões dos atores envolvidos que não estejam relacionadas aos incidentes observados.

  • C. Certo
  • E. Errado

Acerca de gestão da segurança da informação, julgue os itens a seguir. A classificação de informações quanto ao grau de proteção contra destruição é importante para a continuidade operacional dos negócios da organização, ao passo que a classificação quanto ao grau de sigilo é importante para a estratégia de negócios da organização.

  • C. Certo
  • E. Errado

Acerca de gestão da segurança da informação, julgue os itens a seguir. A gerência da auditoria de segurança engloba, entre outros aspectos, a administração da política de segurança e os procedimentos de recuperação após desastres; além disso, é de responsabilidade dessa gerência a constante atualização com respeito a problemas e riscos de segurança.

  • C. Certo
  • E. Errado
Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...