Lista completa de Questões sobre Segurança da Informação para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
A segurança da informação compreende um conjunto de regras e medidas que visam proteger a informação. Acerca desse assunto, marque a alternativa incorreta.
Com relação a redes, Internet e segurança, julgue os itens de 35 a 40. Na criptografia simétrica são utilizadas duas chaves: uma para cifrar a mensagem e outra para decifrar a mensagem.
Entidades públicas e privadas vêm adotando medidas para aumentar a proteção de seus usuários, tornando mais difícil para um terceiro obter dados sensíveis. Uma dessas medidas visa prevenir o acesso à conta do usuário, mesmo que o terceiro conheça a sua senha. Essa medida requer que, além da senha, o usuário utilize um dispositivo, ou outro método por ele aprovado, para liberar acesso às informações da sua conta.
Essa medida refere-se à(às):
Leia com atenção as afirmativas abaixo.
I O reconhecimento da digital do polegar é uma forma de autenticação biométrica utilizada para garantir o acesso a um determinado sistema.
II Qualquer endereço na Internet que inicie por https é um endereço que está utilizando um protocolo seguro.
III A configuração de privacidade para a zona de Internet pode controlar a gravação de cookies durante a navegação.
Das afirmativas acima:
Se, ao receber um e-mail de origem desconhecida ou improvável, o usuário identificar um link que o redirecionará para um arquivo em anexo com uma extensão qualquer, o procedimento que deverá ser adotado é:
Qual chave ou conjunto de chaves enviamos ao servidor de chaves PGP para possibilitar aos demais usuários verificarem a autenticidade de um documento eletrônico ou para possibilitar a encriptação do mesmo?
Na coluna I estão dispostos alguns conceitos relacionados à segurança da informação. Estabeleça a correta correspondência com suas características ou funcionalidades, conforme apresentado na coluna II.
Coluna I
1 DoS
2 Filtering
3 Sniffing
4 Hijacking
5 Flood
Coluna II
( ) negação de um serviço.
( ) modificação do payload do pacote com recálculo do checksum para torná-lo válido.
( ) monitoramento do tráfego da rede entre um trecho de rede.
( ) roubo de sessão.
( ) envio de pacotes repetidos através da rede.
A sequência correta, de cima para baixo, é:
Considere as seguintes afirmações relativas a VPN:
I. Encripta os dados dos pacotes, sem fazê-lo nos cabeçalhos.
II. Estabelece comunicações com sigilo e privacidade em canais públicos.
III. É transparente para os usuários e serviços nas pontas.
As afirmações corretas são:
Suponha que um servidor receba uma grande quantidade de pacotes TCP/IP com o flag SYN ativado. Este é um ataque do tipo
port scan
smurffing
Suponha que um servidor receba uma grande quantidade de pacotes TCP/IP com o flag FIN ativado. Este é um ataque do tipo
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...