Baixe o app para aproveitar ainda mais
Prévia do material em texto
601) TI Segurança da Informação para CAIXA - 2024 https://www.tecconcursos.com.br/s/Q3OzkR Ordenação: Por Matéria e Assunto (data) www.tecconcursos.com.br/questoes/297346 CESGRANRIO - Ana (IBGE)/IBGE/Análise de Sistemas/Suporte à Comunicação e à Rede/2013 TI - Segurança da Informação - IDS, IPS e Honeypots Um administrador de rede deseja monitorar o tráfego de rede para identificar a ocorrência de atividades maliciosas e violações da política de segurança da empresa. O componente do perímetro de segurança capaz de executar essa tarefa com base na anomalia e na assinatura do tráfego de rede é o a) gateway VPN b) firewall de estado c) firewall proxy d) filtro de pacotes e) sistema de detecção de intrusão www.tecconcursos.com.br/questoes/97799 https://www.tecconcursos.com.br/s/Q3OzkR https://www.tecconcursos.com.br/questoes/297346 https://www.tecconcursos.com.br/questoes/97799 602) 603) ESAF - AFFC (STN)/STN/Tecnologia da Informação/Operação e Infraestrutura/2013 TI - Segurança da Informação - IDS, IPS e Honeypots Há diversos enfoques para um IPS – Intrusion Prevention System, um deles é baseado em a) inspeção de pacotes UDP. b) política. c) assinatura digital (X.509 v3). d) análise de protocolo de Host. e) IDS. www.tecconcursos.com.br/questoes/349732 CESGRANRIO - Prof Jun (BR)/BR/Análise de Sistemas/Infraestrutura/2012 TI - Segurança da Informação - IDS, IPS e Honeypots A monitoração do tráfego que passa através de uma rede de computadores, examinando se os pacotes capturados estão dentro de padrões predeterminados ou não, e indicando, respectivamente, se é um tráfego normal ou uma tentativa de ataque, caracteriza um sistema de detecção de intrusão baseado em a) host b) localização c) conhecimento d) rede e) servidor https://www.tecconcursos.com.br/questoes/349732 604) 605) www.tecconcursos.com.br/questoes/2338345 CESGRANRIO - Ana (CMB)/CMB/TI/Segurança da Informação/2012 TI - Segurança da Informação - IDS, IPS e Honeypots A técnica de defesa em profundidade é baseada em camadas de segurança. Um dos principais fatores dessa técnica é o perímetro de segurança que forma a borda fortificada de uma rede. O componente do perímetro que utiliza métodos de detecção por anomalia e por assinatura para identificar tráfego malicioso na rede é o a) IDS b) Firewall com estado c) Firewall sem estado d) Firewall proxy e) DMZ www.tecconcursos.com.br/questoes/352481 CESGRANRIO - PTNS (TRANSPETRO)/TRANSPETRO/Análise de Sistemas/Infraestrutura/2012 TI - Segurança da Informação - IDS, IPS e Honeypots Há, pelo menos, dois tipos de sistemas de detecção de intrusão: os baseados em host (HIDS) e os baseados em rede (NIDS). Segundo alguns autores, um dos pontos fortes dos HIDS é a) detectar ataque smurf. https://www.tecconcursos.com.br/questoes/2338345 https://www.tecconcursos.com.br/questoes/352481 606) b) independer de sistema operacional. c) melhorar o desempenho do host monitorado. d) reduzir a necessidade de armazenamento. e) verificar o sucesso ou a falha de um ataque, com base nos registros do sistema. www.tecconcursos.com.br/questoes/1346372 CESGRANRIO - PPNT (PETROBRAS)/PETROBRAS/Exploração de Petróleo/Informática/2012 TI - Segurança da Informação - IDS, IPS e Honeypots No contexto de rotinas de proteção e segurança, HoneyPot é um(a) a) antivírus especializado na detecção e remoção de cavalos de Troia. b) dispositivo que tem por objetivo aplicar uma política de segurança a um determinado ponto da rede. c) programa que recolhe informações sobre um usuário e as transmite pela Internet, sem o conhecimento e o consentimento desse usuário. d) mecanismo para proteção de informações sigilosas que usa técnicas de criptografia. e) ferramenta que simula falhas de segurança em um sistema e colhe informações sobre eventuais invasores. www.tecconcursos.com.br/questoes/2309422 CESGRANRIO - Ana (PQS)/PQS/Infraestrutura/Redes e Segurança/2012 TI - Segurança da Informação - IDS, IPS e Honeypots https://www.tecconcursos.com.br/questoes/1346372 https://www.tecconcursos.com.br/questoes/2309422 607) 608) Dentre as várias técnicas de defesa adotadas contra os ataques às redes, podemos destacar o perímetro de segurança, que é composto de dispositivos que visam a impedir a passagem do tráfego malicioso no ingresso e no egresso das redes. O dispositivo capaz de examinar o tráfego de rede permitido pela política de segurança da empresa para identificar ameaças como varreduras, sondas e ataques direcionados aos hosts é o a) Sistema de Detecção de Intrusão b) Firewall com Estado c) Firewall sem Estado d) Firewall Proxy e) Firewall Ativo www.tecconcursos.com.br/questoes/222153 CESGRANRIO - PPNS (PETROBRAS)/PETROBRAS/Análise de Sistemas/Infraestrutura/2012 TI - Segurança da Informação - IDS, IPS e Honeypots O perímetro de segurança de uma rede utiliza diversos componentes que visam a proteger a empresa do tráfego de rede malicioso. O componente responsável por farejar e analisar o tráfego da rede procurando por assinaturas que podem indicar uma atividade de reconhecimento ou tentativa de explorar uma vulnerabilidade é o a) Firewall com Estado b) Firewall sem Estado c) Firewall Proxy d) Firewall Pessoal e) Sistema de Detecção de Intrusão https://www.tecconcursos.com.br/questoes/222153 609) 610) www.tecconcursos.com.br/questoes/1370972 CESGRANRIO - PPNT (PETROBRAS)/PETROBRAS/Informática/2011 TI - Segurança da Informação - IDS, IPS e Honeypots Os sistemas IDS (Intrusion Detection System) que monitoram os pacotes trafegados entre as estações de uma rede, determinando possíveis invasões, são fundamentados em a) Pacote b) Roteador c) Rede d) Estação e) Escalonagem www.tecconcursos.com.br/questoes/2685668 CESGRANRIO - Ana (IBGE)/IBGE/Análise de Sistemas/Suporte/2010 TI - Segurança da Informação - IDS, IPS e Honeypots Um analista de segurança, durante uma apresentação abordando aspectos relacionados à segurança da informação, fez os seguintes comentários: I – IDS (Intrusion Detection System) baseados em rede monitoram os cabeçalhos e o campo de dados dos pacotes a fim de detectar possíveis invasores no sistema, além de acessos que possam prejudicar a performance da rede. A implantação de criptografia (implementada via SSL, IPSec e https://www.tecconcursos.com.br/questoes/1370972 https://www.tecconcursos.com.br/questoes/2685668 outras) nas transmissões de dados como elemento de segurança prejudica esse processo de detecção. O SSL é executado entre a camada de transporte e de aplicação do TCP/IP, criptografando assim a área de dados dos pacotes e, desta forma, sistemas IDS não terão como identificar, através do conteúdo dos pacotes, tentativas de ataque; II – nos sistemas de segurança da informação existem métodos que avaliam se uma mensagem em trânsito foi alterada. Esses métodos visam garantir o nãorepúdio. O DES é um algoritmo de chave simétrica baseado na cifragem de blocos de 64 bits, que pode ser utilizado para garantir o não- repúdio; III – os procedimentos de segurança aplicados na empresa devem ser complexos e sigilosos para que um possível invasor tenha dificuldade em entender os procedimentos, tornando assim o ambiente mais seguro. Além disso, a política de segurança das empresas deve sofrer o mínimo possível de alterações ao longo do tempo, não sendo sensível a mudanças na infraestrutura organizacional. Está(ão) correta(s) o(s) comentário(s) a) I, apenas. b) II, apenas. c) III, apenas. d) I e II, apenas. e) I, II e III. www.tecconcursos.com.br/questoes/2694316 CESGRANRIO - Prof Jun (BR)/BR/Análise de Sistemas/Infraestrutura/2008 TI - Segurança da Informação - IDS, IPS e Honeypots https://www.tecconcursos.com.br/questoes/2694316 611) 612) Um ex-funcionário teve acesso à divulgação de uma vulnerabilidade em um sistema de e- commerce utilizado por sua antiga empresa. Esse sistema WEB pode ser acessado pela Internet (HTTP/HTTPS), foi desenvolvido por terceiros e possui o código altamente customizadopara o negócio da empresa. A vulnerabilidade permite execução remota de código e pode ser explorada por passagem de parâmetros maliciosos no formulário de login. Como não existem pessoas na empresa familiarizadas com a tecnologia desse sistema para corrigir a falha, o administrador de redes, que também teve acesso à divulgação da vulnerabilidade e não está autorizado a desativar o sistema, implantou uma solução de emergência: instalou um IDS (Intrusion Detection System) entre o roteador de borda e o firewall, que serve de barreira de proteção para o servidor WEB onde o sistema é executado. Para evitar que a vulnerabilidade seja explorada, o administrador configurou o IDS para ser acessado somente pela console e descartar pacotes endereçados ao servidor WEB (de onde nada foi copiado ou alterado) que contenham o código malicioso conhecido em seu conteúdo. De que maneira o ex-funcionário, no entanto, pôde continuar explorando a vulnerabilidade do sistema? a) Disparando um ataque de SQL Injection contra o IDS, para tirá-lo do ar. b) Disparando um syn flood contra o firewall, desabilitando os filtros de pacotes. c) Invadindo o roteador de borda e disparando o ataque a partir desse ponto. d) Utilizando HTTPS para enviar o código malicioso, tornando- o indetectável. e) Utilizando endereços de origem forjados, para que o IDS não reconheça o ataque. www.tecconcursos.com.br/questoes/2682223 CESGRANRIO - Ana Sis (TERMOAÇU)/TERMOAÇU/2008 TI - Segurança da Informação - IDS, IPS e Honeypots Os dispositivos de IDS – Intrusion Detection System – têm como finalidade básica detectar ataques maliciosos em tempo real permitindo que algumas ações sejam tomadas. São características do IDS, EXCETO: https://www.tecconcursos.com.br/questoes/2682223 613) a) O agente Network based é capaz de detectar ataques baseados na rede e tomar ações como terminar a conexão ou enviar alerta ao administrador. b) O IDS pode identificar um ataque em andamento, mesmo em redes onde o tráfego é criptografado. c) O agente Network based deve ser posicionado no segmento cujo ataque se deseja detectar. d) O agente Host based deve ser instalado no servidor que se deseja proteger. e) Os IDSs, de modo geral, atuam como uma sentinela e procuram por ataques a partir de assinaturas disponibilizadas pelo seu fabricante. www.tecconcursos.com.br/questoes/2706306 CESGRANRIO - PPNS (PETROBRAS)/PETROBRAS/Análise de Sistemas/Infraestrutura/2008 TI - Segurança da Informação - IDS, IPS e Honeypots Durante uma reunião para discutir a segurança em redes de computadores, uma analista de suporte fez as seguintes afirmativas: I – permitir a entrada de tráfego ICMP (Internet Control Messaging Protocol) irrestrito no firewall de uma empresa pode possibilitar que invasores montem um ataque de recusa de serviço; II – Programas IDS (Intrusion Detection System) podem ser utilizados para detectar ataques de varreduras de portas; III – a utilização de senhas fortes é uma contramedida para ataques de força bruta. Está(ão) correta(s) a(s) afirmativa(s) a) I, apenas. https://www.tecconcursos.com.br/questoes/2706306 614) b) II, apenas. c) III, apenas. d) I e II, apenas. e) I, II e III. www.tecconcursos.com.br/questoes/2468152 FUNDATEC - Ana Sist (BRDE)/BRDE/Administração de Banco de Dados/2023 TI - Segurança da Informação - VPN O uso do OS Windows Server em suas versões recentes permite o uso da tecnologia DirectAccess da Microsoft como alternativa ao uso de Redes Privadas Virtuais (VPNs). DirectAccess é uma forma de prover acesso remoto seguro a dispositivos Windows sob a gerência do departamento de Tecnologia de Informação (TI) de uma empresa. Analise as assertivas abaixo, relacionadas a características da tecnologia Direct Access: I. Diferentemente do que ocorre em VPNs, uma conexão DirectAccess é sempre bidirecional. II. A conexão via DirectAccess de dispositivos Windows à rede corporativa é, da mesma forma que em VPNs, iniciada pelo usuário do dispositivo, mesmo quando não existe autenticação forte de usuário habilitada. III. A comunicação via DirectAcess ocorre mediante o uso exclusivo do protocolo IPV6, usando tecnologias de transição e tradução quando necessário interagir com dispositivos operando com outros protocolos. Quais estão corretas? a) Apenas III. https://www.tecconcursos.com.br/questoes/2468152 615) b) Apenas I e II. c) Apenas I e III. d) Apenas II e III. e) I, II e III. www.tecconcursos.com.br/questoes/1838837 FGV - Ana TI (BANESTES)/BANESTES/Suporte e Infraestrutura/2021 TI - Segurança da Informação - VPN A equipe de segurança da informação definiu que os recursos de banco de dados alocados dentro do ambiente de nuvem pública utilizados pela empresa precisam ser isolados em uma subnet de acesso restrito que não esteja conectada à internet. Para assegurar esse nível de isolamento, deve ser implementado na nuvem pública o seguinte mecanismo: a) Content Delivery Network; b) Virtual Private Cloud; c) Cloud Load Balancing; d) Hypervisor; e) Serverless. www.tecconcursos.com.br/questoes/1838824 https://www.tecconcursos.com.br/questoes/1838837 https://www.tecconcursos.com.br/questoes/1838824 616) 617) FGV - Ana TI (BANESTES)/BANESTES/Segurança da Informação/2021 TI - Segurança da Informação - VPN A implementação correta de redes VPN pode permitir a comunicação segura através de redes públicas inseguras. Sobre redes VPN, é correto afirmar que: a) quando usadas por meio de dispositivo móvel, impedem que a operadora de telefonia determine a sua localização; b) protegem as informações em trânsito pela internet e em repouso armazenadas no computador do usuário que a utiliza; c) uma VPN pode ser usada para interconectar duas redes IPv6 a uma rede IPv4; d) VPNs site-to-site são conexões diretas estabelecidas por redes físicas próprias por meio de cabos de fibra ótica; e) são similares a antivírus, pois examinam, detectam e protegem computadores contra softwares maliciosos. www.tecconcursos.com.br/questoes/1175327 CESGRANRIO - Tec (UNIRIO)/UNIRIO/Tecnologia da Informação/2019 TI - Segurança da Informação - VPN Uma comunicação segura deve adotar controles de integridade, autenticidade e sigilo para proteger os dados que trafegam na rede. Uma Virtual Private Network (VPN) possibilita o https://www.tecconcursos.com.br/questoes/1175327 618) estabelecimento de uma comunicação segura entre um host e um gateway. Um exemplo de um protocolo de comunicação seguro utilizado em uma VPN é o a) UDP b) TCP c) ESP d) FTP e) HTTP www.tecconcursos.com.br/questoes/638942 CESGRANRIO - PTNS (TRANSPETRO)/TRANSPETRO/Análise de Sistemas/Processos de Negócios/2018 TI - Segurança da Informação - VPN A Virtual Private Network (VPN) permite o estabelecimento de um enlace seguro do tipo host-to- host, host-to-gateway ou gateway-to-gateway. Existe uma técnica que permite o encapsulamento de um pacote inteiro em outro pacote na VPN do tipo host-to-gateway, de forma segura, usando criptografia. Essa técnica é o(a.) a) empacotamento b) encaminhamento c) tunelamento d) reflexão segura https://www.tecconcursos.com.br/questoes/638942 619) 620) e) inundação segura www.tecconcursos.com.br/questoes/836014 CESGRANRIO - Prof Jr (LIQUIGÁS)/LIQUIGÁS/Tecnologia da Informação/Arquiteto de Soluções/2018 TI - Segurança da Informação - VPN A VPN (Virtual Private Network) é utilizada para criar um enlace seguro entre dois peers. Um exemplo de padrão de VPN é o a) FTP b) HTTP c) SMTP d) IMAP e) IPsec www.tecconcursos.com.br/questoes/635929 FGV - Ana TI (BANESTES)/BANESTES/Suporte e Infraestrutura/2018 TI - Segurança da Informação - VPN Um equipamento legado, rodando Windows, precisa ser acessado remotamente, através de uma VPN, para ser utilizado em uma antiga rede Novell, por meio do protocolo IPX diretamente, sem https://www.tecconcursos.com.br/questoes/836014 https://www.tecconcursos.com.br/questoes/635929 621) encapsulamento em outro protocolo. A tecnologiade VPN que pode ser utilizada nesse caso é: a) IPSEC; b) SSH; c) F2L; d) SSL; e) PPTP. www.tecconcursos.com.br/questoes/643501 CESGRANRIO - PTNS (TRANSPETRO)/TRANSPETRO/Engenharia/Telecomunicações/2018 TI - Segurança da Informação - VPN A Virtual Private Network (VPN) é uma forma de estabelecer um enlace de comunicação seguro entre dois dispositivos de rede. Alguns exemplos de protocolos utilizados em VPN são a) AH, ESP e ISAKMP b) AH, ESP e NTP c) AH, ISAKMP e NTP d) ESP, PPTP e NTP e) ESP, PPTP e FTP www.tecconcursos.com.br/questoes/265818 https://www.tecconcursos.com.br/questoes/643501 https://www.tecconcursos.com.br/questoes/265818 622) 623) CESGRANRIO - Tec Cien (BASA)/BASA/Tecnologia da Informação/Suporte Técnico à Infraestrutura de TI/2014 TI - Segurança da Informação - VPN A VPN (Virtual Private Network) permite o estabelecimento de um enlace virtual seguro sobre uma rede pública de comunicação de dados. A técnica de encapsulamento seguro de pacotes em pacotes, utilizada na modalidade de VPN Gateway- To- -Gateway, é conhecida como a) ofuscação b) canalização c) associação d) tunelamento e) pareamento www.tecconcursos.com.br/questoes/200300 CESGRANRIO - Ana (FINEP)/FINEP/Tecnologia da Informação/Suporte/2014 TI - Segurança da Informação - VPN O IPSec é composto por um conjunto de protocolos que visam a prover uma comunicação segura conhecida como VPN (Virtual Private Network). Desses protocolos, aquele que é utilizado para autenticar as partes envolvidas na comunicação e possibilitar a negociação dos parâmetros a serem utilizados é o a) L2TP b) PPTP c) AH d) ESP https://www.tecconcursos.com.br/questoes/200300 624) e) ISAKMP www.tecconcursos.com.br/questoes/222757 CESGRANRIO - PPNT (PETROBRAS)/PETROBRAS/Informática/2012 TI - Segurança da Informação - VPN O chefe do laboratório de pesquisas de uma empresa de petróleo deseja autorizar o trabalho a distância para que seus pesquisadores possam ter acesso aos seus arquivos de qualquer lugar. Preocupado com a segurança dos dados que trafegariam na rede, consultou o supervisor de segurança da informação sobre que recursos disponíveis na empresa poderiam ser utilizados e especificou suas necessidades mínimas: - o pesquisador ter acesso direto à rede do laboratório; - criptografia forte; - facilidades para autenticação do usuário; - possibilidade de redução de custos em relação ao uso de linhas dedicadas. Dentre as diversas possibilidades existentes na empresa, a indicação deve ser para que se utilizem os recursos de um(a) a) Firewall b) Cookie c) IMAP d) IETF e) VPN www.tecconcursos.com.br/questoes/224582 https://www.tecconcursos.com.br/questoes/222757 https://www.tecconcursos.com.br/questoes/224582 625) 626) CESGRANRIO - PPNS (PETROBRAS)/PETROBRAS/Engenharia de Telecomunicações/2012 TI - Segurança da Informação - VPN A criptografia constitui a base da segurança dos túneis VPN. É utilizada para garantir três aspectos de segurança das redes virtuais privadas, sendo o sigilo o principal deles. Além disso, um protocolo, por suas características, é o padrão de fato. Os dois aspectos restantes e o protocolo são, respectivamente, a) autenticidade, acessibilidade nas conexões e HTTPS b) autenticidade, acessibilidade nas conexões e SSH c) autenticidade, integridade das conexões e IPSEC d) usabilidade, acessibilidade nas conexões e SSH e) usabilidade, integridade das conexões e IPSEC www.tecconcursos.com.br/questoes/1370971 CESGRANRIO - PPNT (PETROBRAS)/PETROBRAS/Informática/2011 TI - Segurança da Informação - VPN A VPN (Virtual Private Network) garante a integridade e a autenticidade dos dados trafegados em uma rede pública utilizando, entre outras, a técnica de encriptação, que consiste em a) desordenar e ordenar novamente a informação. b) inserir códigos de validação entre os dados de cabeçalho. c) utilizar hardware desenvolvido para segurança de senhas. d) solicitar a validação do meio de tráfego através de senhas preestabelecidas. https://www.tecconcursos.com.br/questoes/1370971 627) 628) e) escalonar o envio dos dados a partir da disponibilidade de segurança do firewall. www.tecconcursos.com.br/questoes/1362957 CESGRANRIO - PPNS (PETROBRAS)/PETROBRAS/Análise de Sistemas/Infraestrutura/2011 TI - Segurança da Informação - VPN A Virtual Private Network (VPN) é uma conexão segura com base em criptografia. O objetivo é transportar informação sensível através de uma rede insegura (Internet). As VPN combinam tecnologias de criptografia, autenticação e tunelamento. Há vários protocolos de VPN, dentre os quais o protocolo PPTP a) faz VPN nodo-a-nodo e criptografia na camada de enlace. b) funciona em nível de transporte e utiliza endereço IP temporário. c) utiliza criptografia em nível de rede e é um protocolo fim-a-fim. d) usa criptografia de chave pública na camada de aplicação. e) usa o algoritmo IDEA (64 bits) ou Blowfish (128 bits) para criptografar o IP. www.tecconcursos.com.br/questoes/199646 CESGRANRIO - Ana (FINEP)/FINEP/Tecnologia da Informação/Suporte/2011 TI - Segurança da Informação - VPN Redes privadas virtuais (Virtual Private Networks – VPNs) são uma extensão de uma rede privada que abrange links encapsulados, criptografados e autenticados em redes compartilhadas ou públicas. https://www.tecconcursos.com.br/questoes/1362957 https://www.tecconcursos.com.br/questoes/199646 629) Dentre os protocolos abaixo relacionados, que protocolo de VPN passou a ser suportado pelo Windows Server 2008? a) ESP b) GRE c) SSTP d) PPTP e) L2TP/IPSec www.tecconcursos.com.br/questoes/1616808 CESGRANRIO - PPNT (PETROBRAS)/PETROBRAS/Informática/2010 TI - Segurança da Informação - VPN Nas VPN, o protocolo da camada de enlace que permite que os tráfegos IP, IPX e NetBEUI sejam criptografados e enviados através de canais de comunicação de datagrama ponto a ponto, tais como IP, X25, Frame Relay ou ATM, é o a) FEP (Front-End Processor). b) FTP (File Transfer Protocol). c) L2TP (Layer 2 Tunneling Protocol). d) PPTP (Point-to-Point Tunneling Protocol). e) IPSec (IP Security Tunnel Mode). www.tecconcursos.com.br/questoes/1552179 CESGRANRIO - PPNS (PETROBRAS)/PETROBRAS/Análise de Sistemas/Infraestrutura/2010 https://www.tecconcursos.com.br/questoes/1616808 https://www.tecconcursos.com.br/questoes/1552179 630) 631) TI - Segurança da Informação - VPN Uma vez que as VPNs (Virtual Private Networks) não utilizam linhas dedicadas nem links de rede remota e os dados corporativos precisam atravessar a Internet, as VPNs devem fornecer mecanismos para garantir a segurança dos dados. Os protocolos CHAP e RADIUS são utilizados pelas VPNs para fornecer a) autenticação e autorização. b) confidencialidade e autenticação. c) confidencialidade e integridade. d) autorização e confidencialidade. e) integridade e autorização. www.tecconcursos.com.br/questoes/1396800 CESGRANRIO - PPNT (PETROBRAS)/PETROBRAS/Informática/2010 TI - Segurança da Informação - VPN A VPN (Virtual Private Network) é uma rede de comunicação privada que utiliza meios públicos. Com relação à segurança dos dados que trafegam por meio da VPN, afirma-se que a) muitos dados se perdem pela baixa qualidade dos meios públicos de comunicação, não sendo uma rede adequada para tráfego de aplicações críticas. b) os dados podem ser acessados por pessoas não autorizadas no caso de serem encapsulados sem criptografia. c) é uma rede segura de transmissão de dados onde, mesmo utilizando canais públicos de comunicação, usa-se o protocolo padrão da Internet. https://www.tecconcursos.com.br/questoes/1396800 632) d) a segurança padrão oferecida pelos gestores da Internet torna viável o tráfego de dados críticos a baixos custos. e) a utilização de soluções de VPN comerciais garante a confidencialidade dos dados e a estabilidade das redes privadas. www.tecconcursos.com.br/questoes/2706310 CESGRANRIO - PPNS (PETROBRAS)/PETROBRAS/Análise de Sistemas/Infraestrutura/2008 TI - Segurança da Informação - VPN Umaempresa está adquirindo um novo software para implantar uma VPN entre as suas filiais e a matriz. Sabe-se que cada uma das filiais está conectada à Internet através de um roteador NAT próprio, sem a utilização de um firewall, e que a matriz está conectada à Internet através de um firewall de filtragem de pacote. Com base nesta configuração e nas características dos componentes envolvidos, é correto afirmar que a) a VPN irá impedir que as filiais realizem ataques de cavalo de tróia na matriz. b) as VPNs não mantêm links permanentes entre os pontos de término da comunicação, otimizando a utilização da largura de banda. c) o firewall de filtragem de pacote deverá ser substituído por um firewall de inspeção de pacote com informações de estado, uma vez que este tipo de equipamento não permite a utilização de VPNs. d) os firewalls de filtragem de pacote analisam o conteúdo dos pacotes, tornando possível o bloqueio de usuários da sua rede que acessam sites da Web com conteúdo não autorizado. e) os roteadores NAT deverão ser substituídos por firewalls de filtragem de pacote, uma vez que este tipo de equipamento não permite a utilização de VPNs. www.tecconcursos.com.br/questoes/2695436 https://www.tecconcursos.com.br/questoes/2706310 https://www.tecconcursos.com.br/questoes/2695436 633) 634) CESGRANRIO - PTNS (TRANSPETRO)/TRANSPETRO/Análise de Sistemas/Segurança Cibernética e da Informação/2023 TI - Segurança da Informação - TLS, SSL e HTTPS A comunicação segura é essencial para assegurar a pro- teção dos dados em trânsito nas redes de dados. Nesse contexto, o principal objetivo do Transport Layer Security (TLS) é fornecer um canal seguro entre duas partes que se comunicam. No TLS, o servidor a) é opcionalmente autenticado e o cliente é sempre autenticado. b) é sempre autenticado e o cliente nunca é autenticado. c) é sempre autenticado e o cliente é sempre autenticado. d) é sempre autenticado e o cliente é opcionalmente autenticado. e) nunca é autenticado e o cliente é sempre autenticado. www.tecconcursos.com.br/questoes/2695438 CESGRANRIO - PTNS (TRANSPETRO)/TRANSPETRO/Análise de Sistemas/Segurança Cibernética e da Informação/2023 TI - Segurança da Informação - TLS, SSL e HTTPS No padrão do Transport Layer Security (TLS), quando um cliente se conecta pela primeira vez a um servidor, o envio da mensagem ClientHello é obrigatório como primeira mensagem TLS. Considere que o servidor ao qual o cliente se conectou é capaz de negociar um conjunto aceitável de parâmetros de handshake com base no conteúdo da mensagem ClientHello. Nesse caso, o servidor irá responder com a seguinte mensagem: a) ServerParamsAccepted b) ServerAcknowledge https://www.tecconcursos.com.br/questoes/2695438 635) c) ServerParamsOk d) ServerResponse e) ServerHello www.tecconcursos.com.br/questoes/690106 FAURGS - Tec TI (BANRISUL)/BANRISUL/Segurança da Tecnologia da Informação/2018 TI - Segurança da Informação - TLS, SSL e HTTPS O objetivo do Secure Socket Layer (SSL) é prover autenticidade, privacidade e integridade às conexões entre cliente e servidor, sendo usado, na maioria das vezes, em conjunto com o protocolo HTTP. Para fornecer as propriedades de autenticidade e privacidade, o SSL emprega a) apenas criptografia de certificado digital. b) apenas criptografia de chave pública. c) apenas criptografia de chave simétrica. d) criptografia de chave pública e criptografia de chave simétrica. e) funções de resumo criptográfico (hash). www.tecconcursos.com.br/questoes/401557 CESGRANRIO - Sup Pesq (IBGE)/IBGE/Tecnologia de Informação e Comunicação/2016 TI - Segurança da Informação - TLS, SSL e HTTPS https://www.tecconcursos.com.br/questoes/690106 https://www.tecconcursos.com.br/questoes/401557 636) 637) Em um sistema Web, deseja-se implementar um ambiente de transações seguras que leve em conta: - a negociação do par para a sustentação do algoritmo; - a troca de chaves públicas criptografadas baseada em certifi cado de autenticação; - a encriptação baseada em tráfego. Com essas características, qual é o modelo de segurança a ser implementado? a) DOM b) Kerberos c) PHP Injection d) SSL/TLS e) TrueCrypt www.tecconcursos.com.br/questoes/297341 CESGRANRIO - Ana (IBGE)/IBGE/Análise de Sistemas/Suporte à Comunicação e à Rede/2013 TI - Segurança da Informação - TLS, SSL e HTTPS Para elevar o nível de segurança da comunicação entre aplicações, o IETF (Engineering Task Force) definiu o TLS Protocol v1.0 para fornecer privacidade e integridade dos dados. https://www.tecconcursos.com.br/questoes/297341 638) Esse protocolo é composto pelas camadas a) TLS Record Protocol e TLS Handshake Protocol, apenas b) TLS Encapsulating Protocol e TLS Integrity Protocol, apenas c) TLS Encapsulating Protocol e TLS Record Protocol, apenas d) TLS Encapsulating Protocol, TLS Integrity Protocol e TLS Handshake Protocol e) TLS Integrity Protocol, TLS Record Protocol e TLS Handshake Protocol www.tecconcursos.com.br/questoes/2336769 CESGRANRIO - Ana (CMB)/CMB/TI/Desenvolvimento de Sistemas/2012 TI - Segurança da Informação - TLS, SSL e HTTPS O método SSL (Secure Sockets Layers) tem como objetivo garantir a segurança das informações que trafegam na internet por meio de a) antivírus de hosts b) firewalls de servidores c) defenders de segurança d) gateways de segurança e) criptografia por chave pública www.tecconcursos.com.br/questoes/2338372 CESGRANRIO - Ana (CMB)/CMB/TI/Segurança da Informação/2012 TI - Segurança da Informação - TLS, SSL e HTTPS https://www.tecconcursos.com.br/questoes/2336769 https://www.tecconcursos.com.br/questoes/2338372 639) 640) Para viabilizar uma comunicação segura no ambiente da Internet, vários protocolos de segurança podem ser adotados. No caso do serviço Web, para garantir a segurança na comunicação, deve-se adotar o protocolo a) HTML over SSL b) HTML Secure c) HTTP over SSL d) HTTP Secure e) XML Secure www.tecconcursos.com.br/questoes/349297 AOCP - Ana Sist (BRDE)/BRDE/Suporte/2012 TI - Segurança da Informação - TLS, SSL e HTTPS Sobre TLS, analise as assertivas e assinale a alternativa que aponta a(s) correta(s). I. O TLS foi embutido no SSL na versão 3. II. A maioria dos sites de comércio eletrônico na Web utiliza SSL/TLS para estabelecer sessões autenticadas e seguras entre cliente e servidor. III. A partir da criação do TLS o SSL continua sendo forte no mercado, embora o TLS provavelmente o substituía aos poucos. IV. A limitação do TLS é a de ser uma tecnologia fechada, desta forma a compatibilidade com outras aplicações fica comprometida. https://www.tecconcursos.com.br/questoes/349297 641) a) Apenas I. b) Apenas I, II e III. c) Apenas I, III e IV. d) Apenas II, III e IV. e) I, II, III e IV. www.tecconcursos.com.br/questoes/2309439 CESGRANRIO - Ana (PQS)/PQS/Infraestrutura/Redes e Segurança/2012 TI - Segurança da Informação - TLS, SSL e HTTPS O SSL (Secure Socket Layer) é projetado para utilizar a camada de transporte e oferecer um serviço seguro e confiável de ponta a ponta. Em particular, o HTTP (Hypertext Transfer Protocol), que oferece o serviço de transferência para interação cliente/servidor na Web, pode operar em cima do SSL. Quando isso é desejado, a URL deve iniciar com o prefixo a) HSSL:// b) HTSL:// c) HTTPS:// d) HTTPSSL:// e) HTTP:SSL:// www.tecconcursos.com.br/questoes/1412310 CESGRANRIO - PPNS (PETROBRAS)/PETROBRAS/Engenharia de Telecomunicações/2011 TI - Segurança da Informação - TLS, SSL e HTTPS https://www.tecconcursos.com.br/questoes/2309439 https://www.tecconcursos.com.br/questoes/1412310 642) 643) O Secure Sockets Layer (SSL) é o protocolo de Internet para criptografia e autenticação, que fornece um canal seguro entre as partes cliente e servidor. Na pilha de protocolos TCP/IP, o SSL está posicionado na camada de a) aplicação, dependente dos protocolos de aplicativo utilizados. b) transporte, dependente dos protocolos de aplicativo utilizados. c) aplicação, independentedos protocolos de aplicativo utilizados. d) rede, independente dos protocolos de aplicativo utilizados. e) transporte, independente dos protocolos de aplicativo utilizados. www.tecconcursos.com.br/questoes/1616810 CESGRANRIO - PPNT (PETROBRAS)/PETROBRAS/Informática/2010 TI - Segurança da Informação - TLS, SSL e HTTPS No contexto da segurança das informações, o protocolo SSL (Secure Sockets Layer) a) é um aplicativo de Internet que utiliza criptografia para proteger a privacidade dos arquivos dos usuários e impedir a interferência de softwares maliciosos na transmissão desses arquivos. b) permite a navegação em páginas da Web por meio de hiperlinks certificados, garantindo um tráfego seguro de objetos como figuras, textos e dados de hipermídia. c) permite que as mensagens fiquem armazenadas no servidor de e-mails, garantindo ao usuário o acesso às suas pastas e mensagens em qualquer computador conectado à Internet, com segurança certificada. d) provê a privacidade e a integridade de dados entre duas aplicações que estejam se comunicando pela Internet por meio da autenticação das partes envolvidas e da criptografia dos dados transmitidos https://www.tecconcursos.com.br/questoes/1616810 644) 645) entre elas. e) promove a transferência de hipertexto da camada de aplicação do modelo OSI, utilizado para downloads de dados com certificação segura na World Wide Web. www.tecconcursos.com.br/questoes/2685693 CESGRANRIO - Ana (IBGE)/IBGE/Análise de Sistemas/Suporte e Produção e Rede/2010 TI - Segurança da Informação - TLS, SSL e HTTPS A SSL (Secure Sockets Layer), um pacote de segurança que fornece criptografia de dados e autenticação entre um cliente e um servidor Web, a) exige que ambos, cliente e servidor, possuam certificados digitais. b) opera na camada física do TCP/IP construindo uma conexão segura entre cliente e servidor. c) garante a privacidade e a autenticação do cliente, mas não garante a integridade da mensagem. d) se restringe aos navegadores utilizados para navegar na Internet. e) utiliza uma combinação de tecnologias de chave secreta e pública para garantir a segurança dos dados transmitidos. www.tecconcursos.com.br/questoes/519231 CESGRANRIO - Ana Sist (DETRAN AC)/DETRAN AC/2009 TI - Segurança da Informação - TLS, SSL e HTTPS Determinada empresa deseja disponibilizar uma aplicação WEB que seja acessível pelos principais navegadores (Internet Explorer, Firefox, Safari etc.). A equipe de segurança, ao analisar a página de login, concluiu que a segurança desta página poderia ser melhorada utilizando, em vez do HTTP, o protocolo a) SMTP https://www.tecconcursos.com.br/questoes/2685693 https://www.tecconcursos.com.br/questoes/519231 646) b) POP c) HTTPS d) FTP e) Firewall2IP www.tecconcursos.com.br/questoes/82704 CESGRANRIO - PB (BNDES)/BNDES/Análise de Sistemas - Suporte/2008 TI - Segurança da Informação - TLS, SSL e HTTPS Uma determinada empresa implantou um sistema WEB para relacionamento com seus clientes e fornecedores pela Internet. O diretor dessa empresa determinou que o nível de segurança desse sistema fosse alto, e as seguintes medidas foram tomadas: utilização do protocolo HTTPS em qualquer tipo de acesso; antes de serem armazenadas no banco de dados, as senhas dos usuários passam por um algoritmo forte de hash; autenticação do usuário é realizada por login, senha e 2 perguntas aleatórias de uma base de dados composta por dados pessoais do usuário, tais como data de nascimento, nome do pai, número de telefone celular, local de nascimento etc. Baseado nessa situação, tem-se que a) a autenticação implementada por esse sistema é caracterizada como forte, uma vez que existem 4 fatores questionados ao usuário. b) um atacante pode obter as senhas originais dos usuários, uma vez que possua os hashes das senhas, o algoritmo e a chave simétrica utilizada no hashing. c) para maior segurança, esse sistema pode ser evoluído para permitir, adicionalmente, o uso de certificados digitais ICP-Brasil na autenticação de cliente via HTTPS. https://www.tecconcursos.com.br/questoes/82704 647) d) embora a autenticidade e integridade das conexões HTTPS sejam garantidas, não existe confidencialidade nesse tipo de tráfego. e) RIJNDAEL e DSA são exemplos de algoritmos de hash que poderiam ser utilizados na geração do hash das senhas. www.tecconcursos.com.br/questoes/2705968 CESGRANRIO - PPNS (PETROBRAS)/PETROBRAS/Análise de Sistemas/Engenharia de Software/2008 TI - Segurança da Informação - TLS, SSL e HTTPS Durante o projeto de uma aplicação Internet, verificou-se a necessidade de a mesma proporcionar conexões seguras entre o browser dos clientes e o servidor de aplicações, utilizando HTTPS. Durante uma reunião entre os diversos membros da equipe do projeto, foram feitas as afirmativas a seguir. I - Será preciso dotar o servidor de aplicação de um certificado digital. II - Será preciso obter uma autorização de funcionamento (FA) de uma autoridade certificadora (CA). III - Se um cliente não possuir uma identidade digital, tal como um e-CPF ou e-CNPJ, somente serão criptografados os dados enviados do cliente para o servidor; nesta situação, o servidor não deve exibir dados sigilosos para o cliente, pelo fato de os mesmos estarem sujeitos à interceptação; esta é a principal razão pela qual alguns serviços na Internet só são disponibilizados para clientes que possuem identidade digital. IV - Um mesmo endereço de Internet poderá ser usado para conexões HTTP e HTTPS, desde que sejam utilizadas portas diferentes para cada um. https://www.tecconcursos.com.br/questoes/2705968 648) 649) Estão corretas APENAS as afirmativas a) I e II b) I e III c) I e IV d) II e III e) III e IV www.tecconcursos.com.br/questoes/83136 CESGRANRIO - PB (BNDES)/BNDES/Análise de Sistemas - Desenvolvimento/2007 TI - Segurança da Informação - TLS, SSL e HTTPS Um dos objetivos do SSL nas conexões HTTPS é garantir o(a) a) desempenho. b) controle de congestionamento. c) multiplexação das conexões. d) recuperação de erro. e) confidencialidade dos dados. www.tecconcursos.com.br/questoes/2706594 CESGRANRIO - PPNS (PETROBRAS)/PETROBRAS/Engenharia de Telecomunicações/2006 TI - Segurança da Informação - TLS, SSL e HTTPS A SSL (Secure Sockets Layer) é um pacote de segurança que fornece criptografia de dados e autenticação entre um cliente e um servidor Web. Marque a opção que contém informações corretas sobre a SSL. https://www.tecconcursos.com.br/questoes/83136 https://www.tecconcursos.com.br/questoes/2706594 650) 651) a) Uma característica do SSL é a autenticação do servidor Web: um browser habilitado para SSL mantém uma lista de autoridades certificadoras. b) A SSL atua entre as camadas de transporte e de rede da pilha de protocolos TCP/IP. c) Um servidor Web, no paradigma da SSL, nunca poderá confirmar a autenticidade de um cliente. d) Toda informação trocada entre as partes, enquanto durar a sessão SSL, será criptografada através de chave pública, garantindo a segurança e autenticidade das partes. e) O uso da SSL se limita aos navegadores Web. www.tecconcursos.com.br/questoes/2665437 CESGRANRIO - Tec PODACTA (DECEA)/DECEA/2006 TI - Segurança da Informação - TLS, SSL e HTTPS Em que protocolo é utilizada nativamente a criptografia dos dados entre origem e destino? a) HTTPS b) IMAP c) TFTP d) SMTP e) FTP www.tecconcursos.com.br/questoes/2445216 CESGRANRIO - Tec (MPE RO)/MPE RO/Informática/2005 TI - Segurança da Informação - TLS, SSL e HTTPS Um protocolo para comunicação segura baseado na tecnologia de chave pública e privada, muito utilizado na Internet, é o: https://www.tecconcursos.com.br/questoes/2665437 https://www.tecconcursos.com.br/questoes/2445216 652) a) NNTP b) PPP c) SLIP d) SSL e) X.25 www.tecconcursos.com.br/questoes/2780849 CESGRANRIO - TPP (IPEA)/IPEA/Infraestrutura de Tecnologia da Informação/2024 TI - Segurança da Informação - IPSec A Virtual Private Network (VPN) é uma forma de estabelecer um enlace seguro entreuma estação da rede externa e um gateway de entrada da organização. O Internet Protocol Security (IPsec) é um conjunto de protocolos que fornece segurança às comunicações na camada IP e é amplamente utilizado para fornecer uma VPN. Dentre esses protocolos, o Internet Key Exchange (IKE) é usado para realizar autenticação mútua e para estabelecer e manter as a) Cluster Associations (CA) b) Link Associations (LA) c) Peer Associations (PA) d) Virtual Associtations (VA) e) Security Associations (SA) www.tecconcursos.com.br/questoes/2695452 https://www.tecconcursos.com.br/questoes/2780849 https://www.tecconcursos.com.br/questoes/2695452 653) 654) CESGRANRIO - PTNS (TRANSPETRO)/TRANSPETRO/Análise de Sistemas/Segurança Cibernética e da Informação/2023 TI - Segurança da Informação - IPSec O Internet Protocol Security (IPsec) é um conjunto de protocolos que fornece segurança às comunicações da internet na camada IP. O protocolo de negociação e de gerenciamento de chaves mais comumente usado para fornecer material de chaves negociado e atualizado dinamicamente para IPsec é o a) PPTP b) L2TP c) IKE d) ESP e) AH www.tecconcursos.com.br/questoes/2695439 CESGRANRIO - PTNS (TRANSPETRO)/TRANSPETRO/Análise de Sistemas/Segurança Cibernética e da Informação/2023 TI - Segurança da Informação - IPSec No IP Security (IPsec), o cabeçalho de autenticação, Authentication Header (AH), oferece suporte para integridade de dados e para autenticação dos pacotes de IP. O valor de verificação de integridade, Integrity Check Value (ICV), pode ser calculado com um algoritmo de HMAC, mas deverá caber no campo reservado para os dados de autenticação. Por essa razão, se usarmos o algoritmo HMAC-SHA1, o valor do HMAC deverá ser truncado em quantos bits? a) 32 b) 64 https://www.tecconcursos.com.br/questoes/2695439 655) c) 96 d) 128 e) 160 www.tecconcursos.com.br/questoes/1838832 FGV - Ana TI (BANESTES)/BANESTES/Suporte e Infraestrutura/2021 TI - Segurança da Informação - IPSec Uma empresa startup precisa implementar uma conexão segura para apoiar o trabalho remoto (home office) de seus funcionários. Diante das diversas formas de implementação da segurança, o CIO (Chief Information Officer) elencou os seguintes critérios, que devem ser mandatórios: - implementar a segurança em camadas mais baixas do modelo TCP (Transmission Control Protocol) / IP (Internet Protocol) de forma a não ter perda relevante de performance da rede; - ser transparente aos usuários finais sem afetar suas aplicações; - garantir o sigilo, a integridade e a autenticidade; e - reduzir o overhead de gerenciamento de rede. Baseado nos critérios definidos pelo CIO, a segurança da rede deve ser implementada por meio do uso do: a) IPSec (Internet Protocol Security) no formato AH (Authentication Header) no modo transporte instalado em um firewall; b) IPSec (Internet Protocol Security) no formato ESP (Encapsulating Security Payload) completo no modo túnel instalado em um roteador; c) SSL (Secure Socket Layer) rodando sob o HTTP (Hypertext Transfer Protocol) para garantir o tráfego seguro na Web; https://www.tecconcursos.com.br/questoes/1838832 656) 657) d) algoritmo de criptografia DES (Data Encryption Standart) antes de enviar pela rede ao destinatário; e) IPSec (Internet Protocol Security) no formato ESP (Encapsulating Security Payload) completo no modo transporte instalado em um switch. www.tecconcursos.com.br/questoes/1720961 CESGRANRIO - Tec Cien (BASA)/BASA/Tecnologia da Informação/2021 TI - Segurança da Informação - IPSec A VPN (Virtual Private Network) possibilita estabelecer um canal de comunicação seguro entre duas pontas por meio de uma infraestrutura de rede pública. O protocolo da suíte do IPsec (IP Security) utilizado para fazer o transporte seguro dos pacotes através da técnica de tunelamento na modalidade de operação Gateway-to- -Gateway é o a) ESP b) TLS c) L2TP d) PPTP e) ISAKMP www.tecconcursos.com.br/questoes/1838830 FGV - Ana TI (BANESTES)/BANESTES/Segurança da Informação/2021 TI - Segurança da Informação - IPSec Sobre técnicas de segurança de tráfego na web, analise as afirmativas a seguir. https://www.tecconcursos.com.br/questoes/1720961 https://www.tecconcursos.com.br/questoes/1838830 658) I. IPSec pode ser usado para criptografar dados enviados entre quaisquer sistemas que possam ser identificados por endereços IP. II. TLS opera na camada de rede do modelo OSI oferecendo um serviço seguro e confiável de ponta a ponta. III. O protocolo HTTP pode operar em cima do protocolo SSL/TLS para obter conexão criptografada. Está correto o que se afirma em: a) somente I; b) somente II; c) somente III; d) somente I e III; e) I, II e III. www.tecconcursos.com.br/questoes/749537 FADESP - Tec Info (BANPARÁ)/BANPARÁ/Suporte/2018 TI - Segurança da Informação - IPSec Em relação ao protocolo IPSec e VPN (virtual Private Network) pode-se afirmar que a) associações seguras (Security Associations) são conexões lógicas que possuem canais full-duplex, necessitando de um canal para troca de dados entre emissor e receptor. https://www.tecconcursos.com.br/questoes/749537 659) b) o IPSec possui duas formas de empacotamento: modo túnel e modo transporte. O mais apropriado para VNP é o modo transporte. c) o protocolo IKE (Internet Key Exchange) é utilizado para troca de informações sobre algoritmos de criptografia/autenticação e chaves para máquinas em VPN de baixa densidade.] d) IPSec e VPNs permitem que algoritmos de criptografia sejam utilizados sem a necessidade de certificados digitais. e) permite tráfego seguro e confidencial de dados entre elementos de uma rede de computadores, incluindo servidores e roteadores. www.tecconcursos.com.br/questoes/638771 CESGRANRIO - PTNS (TRANSPETRO)/TRANSPETRO/Análise de Sistemas/Infraestrutura/2018 TI - Segurança da Informação - IPSec O IPsec (IP Security) é formado por um conjunto de protocolos que permite o estabelecimento de um enlace virtual seguro entre duas entidades através de uma rede pública ou compartilhada, a partir do uso de técnicas de criptografia ou autenticação. Dentre esses protocolos, aquele que é usado para fazer o tunelamento do pacote original inteiro é o a) AH b) ESP c) IKE d) ISAKMP e) PPTP https://www.tecconcursos.com.br/questoes/638771 660) 661) www.tecconcursos.com.br/questoes/2327030 CESGRANRIO - PPNT (PETROBRAS)/PETROBRAS/Informática/2014 TI - Segurança da Informação - IPSec Um dos processos importantes no IPSec é o gerenciamento de chaves, realizado pelo Internet Key Exchange (IKE), que possui, dentre outras funcionalidades, modos de troca de informações. Um desses modos é o Modo principal (Main mode), durante o qual, dentre outras ações, as partes trocam as(os) a) chaves simétricas que usarão como chave de sessão, cifradas com o algoritmo de Rabin. b) chaves públicas, baseadas no algoritmo de Rijndael, para estabelecer um canal seguro de comunicação. c) identidades sem a devida proteção, ficando susceptível ao ataque do tipo homem-do-meio. d) informações sobre o hash que utilizarão para garantir o sigilo de suas mensagens. e) números aleatórios, como parte de um protocolo para mútua comprovação de identidade. www.tecconcursos.com.br/questoes/265819 CESGRANRIO - Tec Cien (BASA)/BASA/Tecnologia da Informação/Suporte Técnico à Infraestrutura de TI/2014 TI - Segurança da Informação - IPSec O objetivo do IPSec é facilitar a confidencialidade, a integridade e a autenticação da informação que é comunicada usando o IP. Antes de iniciar a transmissão dos dados do usuário, as duas entidades precisam negociar os parâmetros de segurança com o IKE (Internet Key Exchange) que, na fase 1, utiliza o https://www.tecconcursos.com.br/questoes/2327030 https://www.tecconcursos.com.br/questoes/265819 662) 663) a) ISAKMP b) ESP c) AH d) PPTP e) L2TP www.tecconcursos.com.br/questoes/136357 CESGRANRIO - PB (BNDES)/BNDES/Análise de Sistemas - Suporte/2013 TI - Segurança da Informação- IPSec Uma empresa instalou mecanismos de segurança baseados no IPSec. Para tal, utilizou dois tipos de protocolos de segurança utilizados nesse modelo, que são o a) Authentication Header e o Encapsulating Security Payload b) Backdoors Detection Protocol e o Security Parameter Index c) Internet Key Exchange e o Protocol Identifier d) Security Association Database e o Message Author Protocol e) VPN Gateway e o Network Address Translation www.tecconcursos.com.br/questoes/974335 FCC - Tec Ban III (BANESE)/BANESE/Informática/Suporte/2012 TI - Segurança da Informação - IPSec Considere: I. O componente do IPsec que impede a leitura não autorizada do conteúdo do datagrama por meio https://www.tecconcursos.com.br/questoes/136357 https://www.tecconcursos.com.br/questoes/974335 664) de criptografia é o AH − Authentication Header. II. O componente do IPsec que garante a integridade do conteúdo do datagrama é o ESP − Encapsulating Security Payload. III. O IPsec é um conjunto de protocolos que atua na camada de aplicação da pilha TCP/IP protegendo a totalidade da rede. Está INCORRETO o que se afirma em a) I, apenas. b) II, apenas. c) III, apenas. d) I e II, apenas. e) I, II e III. www.tecconcursos.com.br/questoes/224579 CESGRANRIO - PPNS (PETROBRAS)/PETROBRAS/Engenharia de Telecomunicações/2012 TI - Segurança da Informação - IPSec O IPSec é um conjunto de protocolos desenvolvido pelo Internet Engineering Task Force (IETF), para oferecer segurança a um pacote no nível de rede que opera em dois modos. No primeiro modo, não protege o cabeçalho IP, e sim as informações provenientes da camada de transporte, enquanto que, no segundo modo, protege o cabeçalho IP original. Esses dois modos são denominados, respectivamente, de a) transporte e túnel https://www.tecconcursos.com.br/questoes/224579 665) b) transporte e secure c) transporte e payload d) aplicação e secure e) aplicação e túnel www.tecconcursos.com.br/questoes/222193 CESGRANRIO - PPNS (PETROBRAS)/PETROBRAS/Análise de Sistemas/Infraestrutura/2012 TI - Segurança da Informação - IPSec O IPSec é um conjunto de protocolos que oferece comunicação segura na Internet. Uma de suas características é a) restringir o usuário a um algoritmo de criptografia ou autenticação específico. b) ser utilizado apenas com o IPv6. c) ser utilizado apenas com o IPv4. d) utilizar um cabeçalho separado para transportar informações de autenticação. e) oferecer serviços de autenticação e privacidade na camada de transporte. www.tecconcursos.com.br/questoes/1412312 CESGRANRIO - PPNS (PETROBRAS)/PETROBRAS/Engenharia de Telecomunicações/2011 TI - Segurança da Informação - IPSec https://www.tecconcursos.com.br/questoes/222193 https://www.tecconcursos.com.br/questoes/1412312 666) IPSecurity (IPSec) é um conjunto de protocolos desenvolvido pelo IETF para oferecer segurança para um pacote no nível de rede e que ajuda a criar pacotes confidenciais para a camada IP. Nesse contexto, de acordo com a figura ao lado, relacionada a um dos modos de operação do IPSec, o pacote IP é protegido por inteiro, sendo aplicado entre dois roteadores, entre um host e um roteador ou entre um roteador e um host. Conclui-se que esse é um modo a) de Encapsulamento. b) de Transporte. c) de Aplicação. d) Virtual. e) Túnel. www.tecconcursos.com.br/questoes/1362948 https://www.tecconcursos.com.br/questoes/1362948 667) 668) CESGRANRIO - PPNS (PETROBRAS)/PETROBRAS/Análise de Sistemas/Infraestrutura/2011 TI - Segurança da Informação - IPSec A empresa XPTO observou que as mensagens de correio eletrônico estavam sendo capturadas indevidamente. Para resolver esse problema, o analista de segurança deverá implementar a) o imap4 em lugar do pop3, uma vez que o primeiro é mais seguro. b) o serviço de assinatura digital, a fim de garantir a integridade dos dados. c) o serviço de FTP, por permitir dados criptografados. d) o IPSEC entre as estações e os servidores, criptografando a comunicação. e) uma nova porta de serviço para correio eletrônico, garantindo a confidencialidade dos dados. www.tecconcursos.com.br/questoes/27601 ESAF - Ana (CVM)/CVM/Tecnologia da Informação/Infraestrutura e Segurança da Informação/2010 TI - Segurança da Informação - IPSec Assinale a opção correta. a) O protocolo Secure Stocks Flow (SSF) acrescenta criptografia à IP stock. b) IPsec permite escolha pelo usuário entre autenticação do datagrama ou autenticação mais privacidade. c) O protocolo Small Portable Key (SPK) acrescenta portabilidade à criptografia da IP. https://www.tecconcursos.com.br/questoes/27601 669) 670) d) IPsec permite escolha pelo usuário entre autorização do datagrama ou autenticação mais prioridade. e) IPsec não permite escolha pelo usuário de autenticação do datagrama. www.tecconcursos.com.br/questoes/2444869 CESGRANRIO - Ana (MPE RO)/MPE RO/Redes e Comunicação de Dados/2005 TI - Segurança da Informação - IPSec Um analista de rede precisa implementar para uma rede um esquema de segurança no qual deve ser disponibilizado um sistema de autenticação entre o cliente e o servidor, além de um mecanismo para proteger a privacidade e a integridade do tráfego que passa pela rede. Assinale a opção que apresenta, respectivamente, uma alternativa de autenticação e de proteção que pode ser utilizada pelo analista. a) Kerberos e IPSec. b) Kerberos e RPC. c) IPSec e Kerberos. d) IPSec e RPC. e) RPC e Kerberos. www.tecconcursos.com.br/questoes/690241 FAURGS - Tec TI (BANRISUL)/BANRISUL/Suporte a Infraestrutura de TI/Turno Diurno/2018 TI - Segurança da Informação - SSH Ao ser utilizado o comando secure shell (SSH) para estabelecer sessões remotas de trabalho, é necessário que o usuário forneça, no momento da conexão, seu nome de usuário e sua senha. Para evitar tal procedimento, é possível fazer a autenticação gerando um par de chaves, pública e privada, e https://www.tecconcursos.com.br/questoes/2444869 https://www.tecconcursos.com.br/questoes/690241 671) armazenando, adequadamente, essas chaves em diretórios específicos nas máquinas envolvidas na conexão. Considerando essa situação, assinale a alternativa correta. a) A chave pública e a chave privada devem ser armazenadas somente na máquina de destino da conexão segura. b) A chave pública e a chave privada devem ser armazenadas somente na máquina de origem da conexão segura. c) Somente a chave privada deve ser armazenada na máquina de destino da conexão segura. d) A chave pública e a chave privada devem ser copiadas na máquina de destino da conexão segura, mantendo as originais na máquina de origem. e) A chave pública deve ser copiada na máquina de destino da conexão segura, e a chave privada deve ser mantida somente na máquina de origem. www.tecconcursos.com.br/questoes/265873 CESGRANRIO - Tec Cien (BASA)/BASA/Tecnologia da Informação/Suporte Técnico à Infraestrutura de TI/2014 TI - Segurança da Informação - SSH O protocolo SSH (Secure Shell) é utilizado para tornar as comunicações em rede seguras. Esse protocolo opera tipicamente sobre o TCP e é formado por três protocolos. Aquele que fornece autenticação do servidor, sigilo de dados e integridade de dados é o https://www.tecconcursos.com.br/questoes/265873 672) a) Authentication Protocol b) Connection Protocol c) Transport Layer Protocol d) Encapsulating Protocol e) Secure Session Protocol www.tecconcursos.com.br/questoes/83154 CESGRANRIO - PB (BNDES)/BNDES/Análise de Sistemas - Suporte/2007 TI - Segurança da Informação - SSH Um administrador de redes instalou um novo servidor Linux e disponibilizou para você um acesso SSH por usuário e senha. Sua estação de trabalho Windows XP (endereço IP 192.168.1.10/26) e o servidor (endereço IP 192.168.1.40/26) se conectam à rede por meio de um switch ethernet nível 2. Um usuário X (endereço IP 192.168.1.34/26), não administrador e mal-intencionado, está conectado no mesmo switch que você. Considerando que você efetuará uma conexão SSH a esse servidor, observe as afirmativasabaixo. I − Como o tráfego SSH é criptografado, ataques do tipo man-in-the-middle jamais podem ser bem sucedidos. II − Seria necessário que a rede fosse interligada por um HUB para que, pelo menos, X pudesse observar o tráfego criptografado. III − É imprescindível que o fingerprint da chave pública SSH recebida do servidor seja checado, para garantia de autenticidade. https://www.tecconcursos.com.br/questoes/83154 673) IV − Uma vez que X consiga invadir o default gateway da sub-rede do servidor, sua senha será exposta. Está(ão) correta(s), apenas, a(s) afirmativa(s) a) I. b) III. c) I e IV. d) II e III. e) II e IV. www.tecconcursos.com.br/questoes/2695443 CESGRANRIO - PTNS (TRANSPETRO)/TRANSPETRO/Análise de Sistemas/Segurança Cibernética e da Informação/2023 TI - Segurança da Informação - Protocolos Seguros de Redes Sem Fio (WPA, WPA2, WEP etc.) Uma política de segurança de redes efetiva requer o controle de acesso a redes de dados da organização. O padrão do IEEE 802.1X permite fazer esse controle utilizando uma infraestrutura formada pelo suplicante, pelo autenticador e pelo servidor de autenticação. Considere que o suplicante não está devidamente autenticado, e, por isso, o sistema de comunicação está operando de forma limitada, restringindo o uso da rede de comunicação de dados. Nessa situação, para se comunicar com o autenticador e proceder com o processo de autenticação, o suplicante utilizará o protocolo a) DHCP b) EAP c) SMB d) HTTP https://www.tecconcursos.com.br/questoes/2695443 674) e) HTTPS www.tecconcursos.com.br/questoes/2010772 Instituto AOCP - Tec Ban III (BANESE)/BANESE/Informática/Desenvolvimento/2022 TI - Segurança da Informação - Protocolos Seguros de Redes Sem Fio (WPA, WPA2, WEP etc.) Com as transmissões sem fio, tornou-se fácil para os computadores próximos receberem pacotes de informações não destinados a eles. Para evitar esse tipo de problema, o padrão 802.11 incluiu um esquema de criptografia. Entretanto o esquema logo foi quebrado, sendo necessário sua substituição por esquemas mais recentes. Desse modo, assinale a alternativa que apresenta corretamente o referido esquema, apresentado pelo padrão 802.11, que continha falhas na criptografia. a) AES (Advanced Encryption Standard). b) WEP (Wired Equivalent Privacy). c) WPA2 (Wi-Fi Protected Access 2). d) VPN (Virtual Private Network). e) WPS (Wi-Fi Protected Setup). www.tecconcursos.com.br/questoes/2010910 Instituto AOCP - Tec Ban III (BANESE)/BANESE/Informática/Suporte/2022 TI - Segurança da Informação - Protocolos Seguros de Redes Sem Fio (WPA, WPA2, WEP etc.) https://www.tecconcursos.com.br/questoes/2010772 https://www.tecconcursos.com.br/questoes/2010910 675) 676) Você foi designado como responsável por um projeto de uma rede sem fio para visitantes. Um dos pré-requisitos é que essa rede não tenha acesso à rede corporativa. Um outro pré-requisito é referente ao algoritmo de criptografia que deve ser utilizado: o AES de 128 bits. Quais das tecnologias de segurança a seguir atendem aos pré-requisitos? 1. WEP 2. WPA 3. WPA2 4. WPA3 a) Apenas 2. b) Apenas 3 e 4. c) Apenas 4. d) Apenas 1 e 2. e) 1, 2, 3 e 4. www.tecconcursos.com.br/questoes/1720958 CESGRANRIO - Tec Cien (BASA)/BASA/Tecnologia da Informação/2021 TI - Segurança da Informação - Protocolos Seguros de Redes Sem Fio (WPA, WPA2, WEP etc.) O sigilo (confidencialidade) é um dos pilares da seguran ça da informação. Enquanto o WEP define a utilização do algoritmo criptográfico RC4, que executa uma cifragem de fluxo, o WPA2 define a https://www.tecconcursos.com.br/questoes/1720958 677) utilização de um algoritmo de ci fragem de bloco, em modo de operação contador (counter mode). O algoritmo de cifragem de bloco usado pelo WPA2 é o a) IDEA b) AES c) DES d) 3DES e) RC5 www.tecconcursos.com.br/questoes/690114 FAURGS - Tec TI (BANRISUL)/BANRISUL/Segurança da Tecnologia da Informação/2018 TI - Segurança da Informação - Protocolos Seguros de Redes Sem Fio (WPA, WPA2, WEP etc.) Em um cenário de controle de acesso a uma rede sem fio 802.11 com WPA2 que utiliza 802.1X com EAP/TLS e cujo servidor de autenticação utiliza o protocolo RADIUS, o tipo de credencial empregado para autenticação do usuário que solicita o acesso à rede é ___________ do requerente. A etapa de geração das chaves de confirmação e encriptação é realizada através da troca das mensagens EAPOL entre o requerente e o _____________. Assinale a alternativa que preenche, correta e respectivamente, as lacunas do texto acima. a) o certificado digital – Access Point (AP) b) o certificado digital – servidor de autenticação c) a senha associada ao nome – Access Point (AP) https://www.tecconcursos.com.br/questoes/690114 678) d) o segredo compartilhado RADIUS – Access Point (AP) e) a senha associada ao nome – servidor de autenticação www.tecconcursos.com.br/questoes/690289 FAURGS - Tec TI (BANRISUL)/BANRISUL/Suporte a Infraestrutura de TI/Turno Diurno/2018 TI - Segurança da Informação - Protocolos Seguros de Redes Sem Fio (WPA, WPA2, WEP etc.) Em uma rede sem fio WPA2 com CCMP, a confidencialidade dos dados unicast transmitidos entre a estação e o ponto de acesso é garantida por meio da utilização da chave a) TK com o algoritmo AES. b) KEK com o algoritmo RC4. c) KCK com o algoritmo AES. d) TMK1 com o algoritmo RC4. e) GTK com o algoritmo AES ou RC4. www.tecconcursos.com.br/questoes/2324596 CESGRANRIO - PPNT (PETROBRAS)/PETROBRAS/Exploração de Petróleo/Informática/2014 TI - Segurança da Informação - Protocolos Seguros de Redes Sem Fio (WPA, WPA2, WEP etc.) https://www.tecconcursos.com.br/questoes/690289 https://www.tecconcursos.com.br/questoes/2324596 679) 680) Em uma rede, uma determinada máquina está sendo utilizada para passar informações secretas para usuários externos. O administrador da rede desenvolveu uma forma de identificar, de forma unívoca, qual seria essa máquina utilizada por esse espião. Isso foi possível através da obtenção do(a) a) cabeçalho TCP utilizado nas mensagens enviadas. b) login da rede do usuário que acessou a máquina. c) endereço MAC do “NetCard” usado pelo espião. d) endereço externo que recebeu a mensagem enviada. e) chave criptográfica que estava sendo utilizada para enviar as mensagens. www.tecconcursos.com.br/questoes/97792 ESAF - AFFC (STN)/STN/Tecnologia da Informação/Operação e Infraestrutura/2013 TI - Segurança da Informação - Protocolos Seguros de Redes Sem Fio (WPA, WPA2, WEP etc.) O protocolo de segurança WEP (Wired Equivalent Privacy) do padrão 802.11 opera no nível de enlace de dados. A criptografia do WEP utiliza uma cifra de fluxo baseada no algoritmo: a) AES. b) RC4. c) MD5. d) 3DES. e) RSA. www.tecconcursos.com.br/questoes/2338358 https://www.tecconcursos.com.br/questoes/97792 https://www.tecconcursos.com.br/questoes/2338358 681) 682) CESGRANRIO - Ana (CMB)/CMB/TI/Segurança da Informação/2012 TI - Segurança da Informação - Protocolos Seguros de Redes Sem Fio (WPA, WPA2, WEP etc.) Nas redes locais sem fio, a difusão do sinal no meio físico possibilita que qualquer indivíduo que possua um receptor de rádio intercepte comunicações nessas redes. Para controlar o acesso e garantir o sigilo das informações nas redes Wi-Fi, vários esquemas de segurança foram criados, dentre os quais se incluem os seguintes: a) WTC, WPA e WPA2 b) WTC, WSA e WPA2 c) WEP, WPA e WSA2 d) WEP, WPA e WPA2 e) WCP, WPA e WPA2 www.tecconcursos.com.br/questoes/2309431 CESGRANRIO - Ana (PQS)/PQS/Infraestrutura/Redes e Segurança/2012 TI - Segurança da Informação - Protocolos Seguros de Redes Sem Fio (WPA, WPA2, WEP etc.) Para garantir o controle de acesso a redes Wi-Fi, o padrão IEEE 802.11i especifica duas arquiteturas distintas de segurança. A primeira é projetada para redes domésticas e de pequenos escritórios, enquanto a segunda é projetada para redes corporativas e requer uma infraestrutura complementar que exige conhecimentos técnicos avançados. Essa soluçãode segurança foi integrada às propostas da Wi-Fi Alliance e é denominada a) WAA (Wi-Fi Advanced Access) https://www.tecconcursos.com.br/questoes/2309431 683) b) WEP (Wired Equivalent Privacy) c) WEP2 (Wired Extended Privacy 2) d) WPA (Wi-Fi Private Access) e) WPA2 (Wi-Fi Protected Access 2) www.tecconcursos.com.br/questoes/1389495 CESGRANRIO - PPNS (PETROBRAS)/PETROBRAS/Análise de Sistemas/Engenharia de Software/2010 TI - Segurança da Informação - Protocolos Seguros de Redes Sem Fio (WPA, WPA2, WEP etc.) Segurança de Informação envolve vários aspectos da proteção à informação. A esse respeito, qual das seguintes situações apresenta-se com correção conceitual? a) Sabe-se que nenhum programa antivírus protege contra todos os tipos de vírus o tempo todo; portanto, é um procedimento recomendável instalar, pelo menos, três programas antivírus de fabricantes confiáveis para aumentar a segurança de um computador. b) A direção de uma empresa observou que seus funcionários “baixam (download)” músicas nos computadores de seus escritórios e as escutam durante o trabalho, e a direção não toma qualquer atitude, por julgar que o impacto negativo sobre o ambiente institucional seria maior do que os prejuízos causados pela quebra da segurança. c) Nas grandes organizações, os gerentes que trabalham sozinhos em seus escritórios e são usuários únicos dos seus computadores são dispensados do uso de login e senhas de acesso para ligar suas máquinas. d) O uso de criptografia WPA em pontos de acesso Wi-Fi é considerado proteção insuficiente para realizar transações sensíveis e confidenciais na Internet com um computador portátil (laptop). https://www.tecconcursos.com.br/questoes/1389495 684) 685) e) A engenharia reversa, processo pelo qual um interlocutor extrai informações sobre, por exemplo, a senha bancária de uma pessoa, deve ser alvo de divulgação pública intensa para evitar prejuízos para a população. www.tecconcursos.com.br/questoes/2688216 CESGRANRIO - Eng (CMB)/CMB/Processos Industriais/2009 TI - Segurança da Informação - Protocolos Seguros de Redes Sem Fio (WPA, WPA2, WEP etc.) O protocolo IEEE 802.11 permite que uma estação utilize, em auxílio à transmissão de quadros de dados entre uma estação remetente e um determinado destinatário, os quadros RTS, CTS e ARQ. Sobre esses, é INCORRETA a explicação de que um quadro a) RTS informa a todas as estações no alcance do destinatário que o canal de propagação está reservado para a transmissão de um pacote de dados. b) RTS informa a um destinatário que uma estação remetente deseja lhe transmitir dados. c) CTS informa a uma estação remetente que o destinatário está pronto para receber os dados. d) CTS pode ser distorcido por uma colisão com um pacote transmitido por outra estação. e) ARQ informa a uma estação remetente que um quadro de dados foi recebido corretamente. www.tecconcursos.com.br/questoes/136278 CESGRANRIO - PB (BNDES)/BNDES/Análise de Sistemas - Suporte/2013 TI - Segurança da Informação - Kerberos Uma das alternativas que pode ser utilizada para autenticar clientes e servidores de uma rede é o protocolo https://www.tecconcursos.com.br/questoes/2688216 https://www.tecconcursos.com.br/questoes/136278 686) a) Kerberos b) RPC c) MAC Address d) PHP Injection e) Phishing www.tecconcursos.com.br/questoes/635925 FGV - Ana TI (BANESTES)/BANESTES/Suporte e Infraestrutura/2018 TI - Segurança da Informação - Tópicos Mesclados de Protocolos Seguros Para implementar uma resolução de nomes mais segura, foi desenvolvido o padrão DNSSEC. Basicamente ele serve para: a) assinar digitalmente os registros DNS, o que permite fornecer proteção completa contra ataques do tipo DoS; b) permitir um acesso seguro a consultas DNS, através de criptografia simétrica; c) permitir uma assinatura na transferência de zonas entre servidores DNS primários e secundários; d) garantir a confidencialidade do conjunto de registros de recursos, o Resource Record Set (RRset); e) evitar que dados de DNS sejam forjados ou manipulados, porém sem fornecer confidencialidade, pois as respostas DNSSEC são autenticadas, mas não criptografadas. www.tecconcursos.com.br/questoes/690118 https://www.tecconcursos.com.br/questoes/635925 https://www.tecconcursos.com.br/questoes/690118 687) FAURGS - Tec TI (BANRISUL)/BANRISUL/Segurança da Tecnologia da Informação/2018 TI - Segurança da Informação - Tópicos Mesclados de Protocolos Seguros A empresa XPTO está implementando IPv6 na sua rede, e o administrador de segurança sugeriu as medidas abaixo para reforçar a segurança do novo protocolo. I - Implementar o protocolo Secure Neighbor Discovery (SeND) na rede interna. II - Dar preferência à implementação de pilha dupla v4/v6 em detrimento da NAT64. III - Descartar no firewall todas as mensagens ICMPv6 originadas na Internet. Considerando as boas práticas de segurança em IPv6, é aceitável que o departamento de segurança recomende quais medidas? a) Apenas I. b) Apenas II. c) Apenas III. d) Apenas I e II. e) I, II e III. www.tecconcursos.com.br/questoes/690158 FAURGS - Tec TI (BANRISUL)/BANRISUL/Segurança da Tecnologia da Informação/2018 TI - Segurança da Informação - Análise de Tráfego e Logs https://www.tecconcursos.com.br/questoes/690158 688) Em uma análise realizada em um servidor comprometido, observaram-se as seguintes linhas nos logs de acesso: Dec 19 21:59:14 localhost sshd[12297]: Failed password for invalid user root from 10.0.0.100 port 46290 ssh2 Dec 19 21:59:15 localhost sshd[12297]: Failed password for invalid user test from 10.0.0.100 port 46290 ssh2 Dec 19 21:59:17 localhost sshd[12299]: Failed password for invalid user admin from 10.0.0.100 port 46325 ssh2 Dec 19 21:59:19 localhost sshd[12301]: Failed password for invalid user info from 10.0.0.100 port 46351 ssh2 Dec 19 21:59:22 localhost sshd[12303]: Failed password for invalid user pi from 10.0.0.100 port 46378 ssh2 Dec 19 21:59:24 localhost sshd[12305]: Failed password for invalid user user from 10.0.0.100 port 46403 ssh2 Dec 19 21:59:27 localhost sshd[12307]: Failed password for invalid user postgres from 10.0.0.100 port 46435 ssh2 Dec 19 21:59:30 localhost sshd[12309]: Failed password for invalid user mysql from 10.0.0.100 port 46464 ssh2 Considere as afirmações abaixo sobre essas linhas. I - A utilização de criptografia forte impede que esse tipo de ataque seja bem-sucedido. II - Limitar o número de pacotes TCP SYN por endereço IP de origem é uma forma de mitigar esse tipo de ataque. III - Descrevem uma varredura destinada às portas do protocolo UDP. 689) Quais estão corretas? a) Apenas I. b) Apenas II. c) Apenas III. d) Apenas I e II. e) I, II e III. www.tecconcursos.com.br/questoes/222754 CESGRANRIO - PPNT (PETROBRAS)/PETROBRAS/Informática/2012 TI - Segurança da Informação - Análise de Tráfego e Logs O desejo de um gestor de segurança da informação para reduzir as ameaças de interceptação de sinais emitidos por seus computadores pode ser concretizado pelo uso da tecnologia que investiga e estuda a emissão de sinais por quaisquer equipamentos de processamento da informação. Essa tecnologia denomina-se a) WIRELESS b) TEMPEST c) OUTSOURCING d) FTTH e) LPD https://www.tecconcursos.com.br/questoes/222754 690) 691) www.tecconcursos.com.br/questoes/2338347 CESGRANRIO - Ana (CMB)/CMB/TI/Segurança da Informação/2012 TI - Segurança da Informação - Análise de Tráfego e Logs Um ataque é uma tentativa deliberada de burlar serviços de segurança para violar a política de segurança de um sistema. Um tipo de ataque passivo é a a) falsidade b) repetição c) negação de serviço d) modificação de mensagem e) análise de tráfego www.tecconcursos.com.br/questoes/2674103 CESGRANRIO - ASis (Eletrobras)/Eletrobras/Infraestrutura/2010 TI - Segurança da Informação - Análise de Tráfego e Logs Um analista de segurança percebeu que a estação de um diretor de sua empresa está sofrendo ataque de ARP Spoofing. Ao capturar os pacotes ARP, oanalista conclui que, nesses pacotes, NÃO existe o campo a) header MD5. b) target hardware address. c) target protocol address. d) source hardware address. e) source protocol address. https://www.tecconcursos.com.br/questoes/2338347 https://www.tecconcursos.com.br/questoes/2674103 692) 693) www.tecconcursos.com.br/questoes/1838825 FGV - Ana TI (BANESTES)/BANESTES/Segurança da Informação/2021 TI - Segurança da Informação - Hardening O conceito de hardening caracteriza-se principalmente por medidas e ações que visam: a) permitir a recuperação de sistemas computacionais na sequência de um desastre natural; b) criar ambientes similares ao de servidores físicos, de modo que sistemas computacionais operem independentes do hardware; c) mapear ameaças, mitigar riscos e tornar sistemas computacionais preparados para enfrentar tentativas de ataque; d) distribuir a carga de trabalho uniformemente entre dois ou mais computadores para aumentar a confiabilidade através da redundância; e) construir sistemas computacionais sem preocupação com a infraestrutura em que esses sistemas estão rodando. www.tecconcursos.com.br/questoes/136358 CESGRANRIO - PB (BNDES)/BNDES/Análise de Sistemas - Suporte/2013 TI - Segurança da Informação - Hardening Para antecipar e tratar ataques do tipo sniffers em uma rede, de modo a dificultar a captura do tráfego de um segmentode rede e reduzir o roubo de senhas de usuários, é possível construir defesas baseadas em https://www.tecconcursos.com.br/questoes/1838825 https://www.tecconcursos.com.br/questoes/136358 694) a) detecção das chamadas PABX para desconectar os modems que sofrearam captura de tráfegos. b) utilização de SSL para proteger o servidor DNS da rede à qual o segmento está conectado. c) desconexão das estações e dos switches que façam parte do segmento. d) remontagem de pacotes invadidos refazendo-se o cabeçalho original. e) utilização de uma infraestrutura de PKI que criptografe o tráfego interno. www.tecconcursos.com.br/questoes/2695302 CESGRANRIO - PTNS (TRANSPETRO)/TRANSPETRO/Análise de Sistemas/Processos de Negócios/2023 TI - Segurança da Informação - Tópicos Mesclados de Recursos de Segurança da Informação Organizações constantemente enfrentam ameaças cibernéticas que podem causar danos e prejuízos graves. Há uma solução de software muita utilizada, que fornece uma visão holística da segurança da informação de uma organização, agregando e analisando eventos e logs de segurança de várias fontes em toda a infraestrutura de TI. A solução de software descrita é o a) CASB b) WAF c) DLP d) SIEM e) Proxy www.tecconcursos.com.br/questoes/2468191 FUNDATEC - Ana Sist (BRDE)/BRDE/Administração de Banco de Dados/2023 https://www.tecconcursos.com.br/questoes/2695302 https://www.tecconcursos.com.br/questoes/2468191 695) TI - Segurança da Informação - Tópicos Mesclados de Recursos de Segurança da Informação O objetivo A10, listado no Anexo A da Norma ABNT NBR ISO/IEC 27001:2013, estabelece como objetivo “Assegurar o uso efetivo e adequado da criptografia para proteger a confidencialidade, autenticidade e/ou a integridade da informação”. Considerando o tópico criptografia, analise as assertivas abaixo: I. Embora a criptografia de chave pública tenha sido usada no passado, hoje ela foi totalmente substituída pela criptografia de chave privada. II. Ataques de canal lateral (em inglês, side-channel attacks ou SCAs) podem obter chaves secretas de criptografia sem usar pesquisa exaustiva e sem conhecer quaisquer detalhes da estrutura da chave. III. Dado um algoritmo de criptografia, quanto maior a chave de criptografia usada, maior a segurança obtida no processo de proteção de dados contra ataques de força bruta. Quais estão corretas? a) Apenas III. b) Apenas I e II. c) Apenas I e III. d) Apenas II e III. e) I, II e III. www.tecconcursos.com.br/questoes/2695445 https://www.tecconcursos.com.br/questoes/2695445 696) 697) CESGRANRIO - PTNS (TRANSPETRO)/TRANSPETRO/Análise de Sistemas/Segurança Cibernética e da Informação/2023 TI - Segurança da Informação - Tópicos Mesclados de Recursos de Segurança da Informação Para a realização de um ataque bem direcionado a um alvo, é importante que se colha grande quantidade de informações, e essa etapa de preparação do ataque é conhecida como footprinting. Combinando ferramentas e técnicas, um atacante pode facilmente obter informações públicas sobre os blocos de rede de um domínio e sobre o endereço de contato dos responsáveis por ele. Uma ferramenta utilizada para essa finalidade é a a) ping b) nmap c) whois d) telnet e) traceroute www.tecconcursos.com.br/questoes/1838828 FGV - Ana TI (BANESTES)/BANESTES/Segurança da Informação/2021 TI - Segurança da Informação - Tópicos Mesclados de Recursos de Segurança da Informação Um pequeno dispositivo que contém um código de proteção precisa necessariamente ficar conectado à porta USB do computador para que determinado software possa ser utilizado. Esse dispositivo utilizado para prevenir o uso não autorizado de determinado software é conhecido como: a) Vault; https://www.tecconcursos.com.br/questoes/1838828 698) b) Keycloak; c) KeePass; d) Keylogger; e) Hardlock. www.tecconcursos.com.br/questoes/297309 CESGRANRIO - Ana (IBGE)/IBGE/Análise de Sistemas/Suporte à Comunicação e à Rede/2013 TI - Segurança da Informação - Tópicos Mesclados de Recursos de Segurança da Informação Syslog é um protocolo mantido pelo IETF cujo objetivo é a) acionar todas as proteções de um firewall para que o nível de segurança da rede seja levantado ao estágio mais protegido possível, ativando a gravação de toda a atividade da rede durante o período em que esse nível de proteção for mantido. b) enviar mensagens periódicas de aviso sobre a existência de um determinado serviço instalado em uma rede, o qual deve ser conhecido por estações clientes que desejem acesso a esse serviço. c) habilitar o recebimento, em modo promíscuo, de mensagens por um conjunto de estações especiais, chamadas gerentes, para que essas possam coletar informações da rede e detectar possíveis violações de segurança. d) impedir a autenticação de novos usuários durante um período determinado de tempo, durante o qual o sistema guardará todas as tentativas de autenticação para futura avaliação do administrador do sistema. e) permitir o envio de mensagens de notificação de eventos que permitam diagnosticar, resolver e administrar condições específicas de segurança, funcionamento e desempenho geral de dispositivos. https://www.tecconcursos.com.br/questoes/297309 699) 700) www.tecconcursos.com.br/questoes/2674249 CESGRANRIO - ASis (Eletrobras)/Eletrobras/Suporte Basis SAP R3/2010 TI - Segurança da Informação - Tópicos Mesclados de Recursos de Segurança da Informação Qual recurso nativo do Windows Server 2008 pode ser usado para garantir que clientes Windows XP Service Pack 3 estejam com Antivírus e Antispyware instalados? a) Windows Firewall b) NAP (Network Access Protection) c) WSUS (Windows Server Update Service) d) IPsec e) VPN (Virtual Private Network) www.tecconcursos.com.br/questoes/82722 CESGRANRIO - PB (BNDES)/BNDES/Análise de Sistemas - Suporte/2008 TI - Segurança da Informação - Tópicos Mesclados de Recursos de Segurança da Informação Há dois meses foi anunciada uma vulnerabilidade, que permite exploração remota com direitos administrativos, em um determinado produto que implementa o serviço de DNS. O servidor primário DNS de uma empresa que vende produtos pela Internet utiliza esse produto. Os administradores, por descuido, não instalaram a atualização lançada na época para corrigir essa vulnerabilidade e perceberam, hoje, a situação de risco. Após verificação detalhada dos mapas DNS, os administradores concluíram que estão corretos e guardaram uma cópia. Além disso, verificaram a existência de um processo nesse servidor escutando na porta 31337 (TCP). https://www.tecconcursos.com.br/questoes/2674249 https://www.tecconcursos.com.br/questoes/82722
Compartilhar