Questões

Total de Questões Encontradas: 30

São exemplos de fases do ciclo de vida de um sistema de gestão de continuidade de negócios (GCN), conforme a norma NBR ISO/IEC 15999:2007:
A
Mecanismo de controle de acesso; Auditoria de qualidade; Gestão de responsabilidades.
B
Atribuição de responsabilidades; Pesquisa de atendimento de requisitos; Auditoria de qualidade.
C
Controle de acesso; Implementação da continuidade de negócios na organização; Gestão contínua da continuidade de negócios. 
D
Implementação de mecanismos de gestão compartilhada; Gestão contínua da continuidade de negócios; Auditorias de emergência
E
Atribuição de responsabilidades; Implementação da continuidade de negócios na organização; Gestão contínua da continuidade de negócios.
Na Criptografia por chave simétrica, de enlace, os cabeçalhos de camada de rede, por exemplo, cabeçalho de frame, são criptografados. Uma das razões para o uso desse tipo de criptografia de enlace, em oposição à escolha da criptografia de ponta a ponta, é
A
reduzir a possibilidade de obter informações a partir da análise de tráfego.
B
proteger a rede de ataques por negação de serviço.
C
permitir auditoria na rede por acesso de entidade certificadora. 
D
diminuir o número de chaves privadas necessárias à operação da rede. 
E
ampliar o número de chaves privadas necessárias à operação da rede.
Qual dos seguintes serviços NÃO está disponível como padrão em protocolo IPSec?
A
Controle de Acesso
B
Autenticação da origem dos dados
C
Confidencialidade, geralmente, obtida pelo uso de criptografia
D
Rejeição, segundo regras específicas, de pacotes repetidos suspeitos 
E
Controle de conexão automática baseada em autoridade independente
 Denominamos de ataque por repetição aquele caracterizado por
A
armazenamento de todas as possibilidades de chaves criptográficas em um sistema de criptografia por chave simétrica, com seu uso para gerar sequências falsas a serem inseridas no texto codificado interceptado e enviadas juntamente com este para o destino final, gerando inserção por repetição de sequências inválidas em texto válido.
B
armazenamento de todas as possibilidades de chaves criptográficas em um sistema de criptografia por chave assimétrica e seu uso para transmitir diversas mensagens a um sistema, gerando negação de serviço.
C
tentativas de estabelecer conexão inválida, repetindo chaves codificadas válidas, interceptadas durante acessos permitidos ao sistema para acesso posterior de intruso. Por exemplo, enviando, de forma posterior a um saque em conta corrente, feito em um caixa eletrônico, os dados codificados, interceptados durante a conexão do caixa com o sistema do banco correspondente.
D
recebimento duplicado de pacotes IP autenticados com objetivo de perturbar serviços baseados em conexão. Geralmente tal ataque é feito pelo intruso que obtém pacotes autenticados e, mais tarde, os transmite para o destino pretendido.
E
tentativa de acesso inválido a um sistema, tentando, por força bruta, todas as possibilidades de senha de acesso, repetindo os dados visíveis de log de um dado usuário autorizado, por exemplo, sua identificação de login de usuário.
Considerando um sistema operacional Linux configurado para operar nas portas-padrão, é CORRETO afirmar que o comando abaixo, implementado no arquivo de configuração do firewall,
iptables -A INPUT -p ALL -s 10.191.80.206 -j DROP 
A
bloqueará os protocolos ICMP e UDP provenientes do endereço 10.191.80.206, liberando o protocolo TCP que, por ser padrão nas conexões de Internet, precisa de comando separado de confirmação de bloqueio.
B
bloqueará os protocolos ICMP e UDP cujo destino for o endereço 10.191.80.206, liberando o protocolo TCP que, por ser padrão nas conexões de Internet, precisa de comando separado de confirmação de bloqueio.
C
bloqueará os protocolos TCP, ICMP e UDP provenientes do endereço 10.191.80.206, o que também poderia ser obtido bloqueando individualmente protocolo a protocolo.
D
bloqueará os protocolos TCP, ICMP e UDP cujo destino for o endereço 10.191.80.206, o que também poderia ser obtido bloqueando individualmente protocolo a protocolo.
E
não terá efeito sobre a configuração do firewall.
Um sistema de prevenção de intrusos ou IPS é uma implementação em hardware ou software (geralmente ambos), instalado de forma a monitorar as atividades de uma rede, encontrando atividades maliciosas e comportamentos indesejáveis e reagindo de forma a prevenir tais ataques. 
No chamado IPS de Host, a aplicação de segurança é instalada em máquina
A
que é responsável também por outras aplicações, repassando todo tráfego para o destino e fornecendo ao administrador sinais de possível invasão de sistema, ou seja, sua atuação é puramente reativa.
B
dedicada. Assim sendo, o IPS apenas monitora o tráfego e repassa as requisições, verificadas ou não para o destino.
C
que é responsável também por outras aplicações. Assim sendo, o IPS divide recursos de hardware com essas aplicações e funciona monitorando o tráfego e repassando as requisições verificadas como confiáveis para o destino.
D
dedicada, repassando todo tráfego para o destino e fornecendo ao administrador sinais de possível invasão de sistema, ou seja, sua atuação é puramente reativa.
E
dedicada que, analisando o conteúdo dos pacotes trafegados, busca determinadas sequências ou padrões de assinaturas referentes a ataques anteriores registrados. Sua ação pode ser reativa ou não. 
Em um sistema cujo administrador definiu um Bastion Host para um firewall com host filtrado do tipo singlehomed bastion, é CORRETO que para todo tráfego originado da
A
Internet, somente pacotes com IP, destinados ao bastion host, possuem permissão de entrada.
B
Internet, pacotes destinados à IP fora do bastion host precisam de assinatura digital certificada.
C
rede interna, todos os pacotes com IP dentro ou fora do bastion host podem circular livremente, inclusive para fora da rede interna e para a Internet.
D
Internet, todos os pacotes com IP dentro ou fora do bastion host podem circular livremente, inclusive para fora da rede interna e para a Internet. 
E
Internet, pacotes com IP destinados a qualquer host possuem restrição de entrada com verificação pacote-a-pacote do administrador da rede.
Um método usual de detecção de intrusos consiste em manter registros estatísticos de acessos de usuários autorizados e utilizar tais registros para identificar possíveis intrusos mediante detecção de desvios anômalos nas estatísticas de acesso. 
Das medidas abaixo, qual NÃO se refere à detecção de prováveis intrusos, baseada em análise estatística?
A
Análise de frequência de login por usuário, dia e hora
B
Análise de confidencialidade
C
Análise de utilização de recursos em uma sessão
D
Análise de frequência de execução de comandos em uma sessão
E
Análise de falhas de escrita, leitura, criação ou exclusão de arquivos por usuário
O código de autenticação de mensagens (MAC – Message Authentication Code) é exemplo do seguinte tipo de criptografia:
A
De Vigeneré.
B
Por função de Hash.
C
Por curva elíptica.
D
Diffie-Hellman. 
E
RSA.
Qual das seguintes opções refere-se, exclusivamente, a classes de ataques ativos à Segurança de Informações?
A
Liberação de conteúdo da mensagem; Análise de Tráfego; Negação de Serviço.
B
Disfarce; Análise de Tráfego; Negação de Serviço. 
C
Análise de Tráfego; Liberação de Conteúdo da mensagem; Negação de Serviço.
D
Disfarce; Modificação de conteúdo das Mensagens; Negação de Serviço.
E
Liberação de conteúdo da mensagem; Modificação de conteúdo da mensagem; Mudança de autenticidade de remetente.
Página 1 de 3