Buscar

Segurança da Informação

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 21 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 21 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 21 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

O AES é uma primitiva criptográfica destinada a compor sistemas de cifragem e decifragem simétrica (i.e. mesma chave para cifrar e decifrar). É uma cifra de bloco, ou seja, opera em blocos de tamanho fixo (128 bits, ou 16 bytes).
O RSA envolve um par de chaves, uma chave pública que pode ser conhecida por todos e uma chave privada que deve ser mantida em sigilo. Para um número de 100 dígitos são necessários 330 bits, e as implementações atuais superam os 1024 e mesmo os 2048 bits (a conversão do sistema decimal para o sistema binário é feito de forma clássica).
Ano: 2018 Banca: CESPE Órgão: Polícia Federal Prova: CESPE - 2018 - Polícia Federal - Perito Criminal Federal - Área 3
Julgue o seguinte item, a respeito dos algoritmos RSA e AES e de noções de criptografia.
O AES trabalha com o conceito de cifra de fluxo ou stream cipher. Errado.
Trabalha com cifra por bloco.
Ano: 2018 Banca: CESPE Órgão: Polícia Federal Prova: CESPE - 2018 - Polícia Federal - Perito Criminal Federal - Área 3
Julgue o seguinte item, a respeito dos algoritmos RSA e AES e de noções de criptografia.
O RSA é suscetível a um ataque conhecido como ataque de Wiener, que pode expor a chave privada de um sistema criptográfico RSA se os parâmetros utilizados para definir a chave privada forem considerados pequenos, e consequentemente, tido como matematicamente inseguros. Certo.
Wiener é um tipo de ataque criptográfico contra a RSA. O ataque usa o método de fração contínua para expor a chave privada d quando d é pequeno.
Ano: 2018 Banca: CESPE Órgão: Polícia Federal Prova: CESPE - 2018 - Polícia Federal - Papiloscopista Policial Federal
No que se refere à segurança de computadores, julgue o item subsecutivo.
Para a melhoria de desempenho, vários produtos de segurança (firewall e antispyware, por exemplo) podem ser substituídos por um sistema de gerenciamento unificado de ameaça (UTM – unified threat management). Certo.
UTM: é abreviatura em inglês para Unified Threat Management, que em uma tradução literal para o português seria algo como: Gerenciamento Unificado de Ameaças. Um Firewall UTM geralmente tem os seguintes recursos:
Firewall;
Antivírus;
Controle de acesso à internet e a sites;
Prevenção de intrusões de rede;
Balanceamento de links de internet;
VPN (Rede virtual privada);
Filtro de conteúdo;
Controle de acesso wireless;
Relatórios.
Ano: 2018 Banca: CESPE Órgão: Polícia Federal Prova: CESPE - 2018 - Polícia Federal - Papiloscopista Policial Federal
No que se refere à segurança de computadores, julgue o item subsecutivo.
Um dos objetivos do firewall é monitorar todo o tráfego de dados entrando e saindo de uma rede local e entrar em ação ao identificar um sniffer externo. Errado.
FIREWALL :
- Não é antivírus (protege apenas contra ataques EXTERNOS, nada podendo fazer contra ataques que partem de dentro da rede por ele protegida)
- não é anti-spam 
-não é anti-spyware  
- não analisa o conteúdo do tráfego.
 
O QUE É Sniffer? → é um farejador que procura no conteúdo do tráfego informações relevantes (por exemplo, 16 números + 3 números + data = cartão de crédito digitado).
Um sniffer não necessariamente é malicioso. Na verdade, este tipo de software é usado com frequência para monitorar e analisar o tráfego de rede para detectar problemas e manter um fluxo eficiente. No entanto, um sniffer também pode ser usado com má fé. Eles capturam tudo o que passa por eles, inclusive senhas e nomes de usuários não criptografados. Dessa forma, os hackers com acesso a um sniffer terão acesso também a qualquer conta que passar por ele.
(2018/STJ/Técnico judiciário) Em um firewall, devem ser controlados não apenas os pacotes que entram em uma rede privada, mas também aqueles que saem da rede para a Internet. CERTO
(2013/MPU/Técnico) Uma das funções dos firewalls é implementar políticas relativas à separação do tráfego interno e externo à rede a ser protegida, visto que eles filtram o tráfego de entrada e saída de rede. CERTO
(2015/TCU) O firewall é capaz de proteger o computador tanto de ataques de crackers quanto de ataques de vírus. CERTO
(2016/FUB/TI) Um firewall é capaz de verificar tanto o endereço IP de origem quanto o endereço IP de destino em um pacote de rede. CERTO
Ano: 2013 Banca: CESPE Órgão: FUB Prova: Assistente em Administração
Um firewall pode ser configurado para ser um programa de antivírus, pois ajuda a proteger o computador contra um malware. ERRADO
Ano: 2013 Banca: CESPE Órgão: INPI Prova: Analista de Planejamento - Infraestrutura em TI
Para programas de mensagem instantânea, como o MSN da Microsoft, em que o firewall identifica e gera um arquivo de log, o tráfego é identificado na camada de transporte. ERRADO
 Ano: 2012 Banca: CESPE Órgão: TJ-AC Prova: Técnico Judiciário - Informática
O firewall é configurado pelo seu fabricante para que proteja uma rede local de computadores, com base no perfil dos usuários dessa rede. ERRADO
Ano: 2010 Banca: CESPE Órgão: ABIN Prova: Agente Técnico de Inteligência - Área de Tecnologia da Informação
Quando a rede de comunicação dispõe de firewall do tipo gateway servidor de proxy, é necessário o uso programas de administração para a filtragem dos pacotes com base no endereço IP. ERRADO
Ano: 2012 Banca: CESPE Órgão: TRE-RJ Prova: Técnico Judiciário - Área Administrativa
Pharming é um tipo de golpe em que há o furto de identidade do usuário e o golpista tenta se passar por outra pessoa, assumindo uma falsa identidade roubada, com o objetivo de obter vantagens indevidas. Para evitar que isso aconteça, é recomendada a utilização de firewall, especificamente, o do tipo personal firewall. ERRADO
Ano: 2018 Banca: CESPE Órgão: Polícia Federal Prova: CESPE - 2018 - Polícia Federal - Papiloscopista Policial Federal
Acerca de Internet, intranet e tecnologias e procedimentos a elas associados, julgue o item a seguir.
Uma proteção nos navegadores de Internet é direcionada para combater vulnerabilidades do tipo XSS (cross-site scripting) e evitar ataques maliciosos. Certo.
Cross-site scripting (XSS) é um tipo de vulnerabilidade de sites por meio da qual um atacante é capaz de inserir scripts maliciosos em páginas e aplicativos que seriam confiáveis e usá-los para instalar malwares nos navegadores dos usuários. Com XSS, os hackers não têm como alvo usuários específicos, em vez disso disseminando o malware para inúmeras pessoas.
Ano: 2018 Banca: CESPE Órgão: Polícia Federal Prova: CESPE - 2018 - Polícia Federal - Escrivão de Polícia Federal
Acerca de redes de computadores e segurança, julgue o item que segue.
Os softwares de spyware têm como principal objetivo adquirir informações confidenciais de empresas e são usados como uma forma de espionagem empresarial. Errado.
Ano: 2013 Banca: CESPE Órgão: Polícia Federal Prova: CESPE - 2013 - Polícia Federal - Perito Criminal Federal - Cargo 2
Esquemas de criptografia de chave pública também são conhecidos como de criptografia simétrica, pois possuem apenas uma chave, tanto para encriptação quanto para desencriptação. Errado.
Criptografia de chave pública, também conhecida como criptografia assimétrica, é uma classe de protocolos de criptografia baseados em algoritmos que requerem duas chaves, uma delas sendo secreta (ou privada) e a outra delas sendo pública.
A criptografia de chaves assimétricas, apesar de possuir um processamento mais lento que a de chave simétrica, resolve estes problemas visto que facilita o gerenciamento (pois não requer que se mantenha uma chave secreta com cada um que desejar se comunicar) e dispensa a necessidade de um canal de comunicação seguro para o compartilhamento de chaves.
Para aproveitar as vantagens de cada um destes métodos, o ideal é o uso combinado de ambos, onde a criptografia de chave simétrica é usada para a codificação da informação e a criptografia de chaves assimétricas é utilizada para o compartilhamento da chave secreta (neste caso, também chamada de chave de sessão). Este uso combinado é o que é utilizado pelos navegadores Web e programas leitores de e-mails. Exemplos de usodeste método combinado são: SSL, PGP e S/MIME.
Cadeado cinza
Um cadeado cinza indica que:
Com certeza você está conectado com o site cujo endereço é exibido na barra de endereços e a conexão não foi interceptada.
A conexão entre o Firefox e o site é criptografada para impedir espionagem.
Clique no cadeado cinza para descobrir se o site está usando um Certificado de Validação Avançada (mais detalhes em inglês). Um certificado de validação avançada é um tipo especial de certificado de site que exige um processo de verificação de identidade significativamente mais rigoroso do que outros tipos de certificado.
Em sites que usam certificados de validação avançada, o nome oficial da empresa ou organização e a localização do proprietário do site são exibidos quando você clica no cadeado cinza.
Cadeado cinza com um triângulo amarelo de alerta
Um cadeado cinza com um triângulo amarelo de alerta indica que a conexão entre o Firefox e o site é apenas parcialmente criptografada e não impede espionagem. Também aparece em sites com certificados autoassinados, ou com certificados que não foram emitidos por uma autoridade confiável.
Para informações sobre o que significa "parcialmente criptografado", consulte Bloqueio de conteúdo misto no Firefox. Este é um problema que o desenvolvedor do site precisa resolver.
Não envie nenhum tipo de informação sensível (informações bancárias, dados de cartões de crédito, números de documentos, etc.) para sites em que o botão de identidade do site seja um ícone de cadeado cinza com um triângulo amarelo de alerta.
Cadeado cinza cortado por uma barra vermelha
Um cadeado cortado por uma barra vermelha indica que a conexão entre o Firefox e o site é feita usando um protocolo inseguro (HTTP ou FTP) , ou que é apenas parcialmente criptografada porque você desativou manualmente o bloqueio de conteúdo misto. O site não protege contra espionagem ou ataques man-in-the-middle.
Não envie nenhum tipo de informação sensível (informações bancárias, dados de cartões de crédito, números de documentos, etc.) para sites em que o botão de identidade do site seja um cadeado cinza cortado por uma barra vermelha.
Ano: 2019 Banca: VUNESP Órgão: Prefeitura de Guarulhos - SP Prova: VUNESP - 2019 - Prefeitura de Guarulhos - SP - Inspetor Fiscal de Rendas - Conhecimentos Gerais
O processo de Assinatura Digital de documentos digitais inclui recursos para garantir os fatores de segurança da informação. Nesse processo, o recurso utilizado para garantir o não repúdio, ou a irretratabilidade, é a chave privada do Certificado Digital do autor do documento.
feed rss = programa que fornece notícia ao usuário.
spam = são mensagens recebidas via emails, mas que não foram solicitadas.
threading = é uma forma de compartilhar informações de forma agrupada. Exemplo: pergunta e resposta no email.
Ano: 2016 Banca: FCC Órgão: Prefeitura de Teresina - PI Prova: FCC - 2016 - Prefeitura de Teresina - PI - Auditor Fiscal da Receita Municipal
A assinatura digital permite, de forma única e exclusiva, a confirmação da autoria de um determinado conjunto de dados, por exemplo, um arquivo, um e-mail ou uma transação. Esse método de autenticação comprova que a pessoa criou ou concorda com um documento assinado digitalmente, como a assinatura de próprio punho faz em um documento escrito. Na assinatura digital, a verificação da origem dos dados é feita com a chave pública do remetente.
A criptografia de dados é um mecanismo utilizado para proteção da informação.
Constituída de chaves privada e pública, elas combinadas determinam o tipo de criptografia em uso.
Remetente - possui chave privada e possui chave pública
Vejamos um exemplo:
- O remetente "A" decide enviar uma mensagem criptografada para o destinatário "B".
- ao criar a mensagem, o remetente A usa a chave pública do destinatário B
- ao receber a mensagem, o destinatário B usa a sua chave privada para decodificar a mensagem de A
- este é um exemplo de criptografia assimétrica, onde foram usadas duas chaves.
Outro exemplo:
- O autor "A" decide assinar digitalmente um documento, com a sua chave pública
- o leitor "B" precisa confirmar a autenticidade do documento, e faz a verificação da origem dos dados com a chave pública do remetente.
Um recurso muito utilizado pelos aplicativos antivírus é a quarentena. Uma vez detectada uma possível ameaça, a aplicação antivírus isola a suposta ameaça. Caso essa ação represente um falso positivo, o usuário tem a opção de remover a suposta ameaça da quarentena. Certo.
Ano: 2019 Banca: Quadrix Órgão: Prefeitura de Jataí - GO Prova: Quadrix - 2019 - Prefeitura de Jataí - GO - Analista Ambiental
O sistema de computador criado para substituir outro componente ou um procedimento de backup em caso de falha, de forma imediata e sem a perda de serviço, é o tolerância a falhas. Certo.
Failover em computação significa tolerância a falhas. Quando um sistema, servidor ou outro componente de hardware ou software fica indisponível, um componente secundário assume operações sem que haja interrupção nos serviços. Sistemas de (HA) são tolerantes a falhas, ou seja, são construídos com equipamentos / aplicações redundantes e, caso um dos componentes fique indisponível por falha ou manutenção, nenhum serviço é interrompido.
Ano: 2019 Banca: FCC Órgão: TRF - 3ª REGIÃO Prova: FCC - 2019 - TRF - 3ª REGIÃO - Técnico Judiciário - Informática
Considerando as formas de ataque pela internet, e-mail spoofing é uma técnica que consiste em alterar campos do cabeçalho de um e-mail, de forma a aparentar que ele foi enviado de uma determinada origem quando, na verdade, foi enviado de outra. Certo.
Port Scanning Attack (ataque por scan) - é uma técnica bastante utilizada para encontrar fraquezas em um determinado servidor. Embora, casualmente, ela seja utilizada justamente pelos responsáveis pela segurança para encontrar vulnerabilidades no sistema, esses ataques normalmente estão relacionados ao uso de softwares maliciosos para que as brechas possam ser exploradas.
sniffing - é uma técnica que consiste em inspecionar os dados trafegados em redes de computadores. (correto), mas spoofers é outra coisa.
spoofers - o termo tem origem na palavra em inglês "spoof", que significa "enganar", "fingir" ou "imitar". Essa ação é um tipo de falsificação tecnológica que procura burlar uma rede ou uma pessoa, fazendo com que o indivíduo que está no controle possa enviar um e-mail, mensagens e até ligações utilizando o número de outra, como foi o caso do Ministro e outros que tiveram seus aparelhos invadidos.
A classificação das informações consiste na definição de níveis de proteção que cada dado deve receber.
Níveis de classificação das informações
Confidencial É o nível mais alto de segurança dentro deste padrão. As informações confidenciais são aquelas que, se divulgadas interna ou externamente, têm potencial para trazer grandes prejuízos financeiros ou à imagem da empresa. São protegidas, por exemplo, por criptografia.
Restrita É o nível médio de confidencialidade. São informações estratégicas que devem estar disponíveis apenas para grupos restritos de colaboradores. Podem ser protegidas, por exemplo, restringindo o acesso à uma pasta ou diretório da rede.
Uso interno Representa baixo nível de confidencialidade. Informações de uso interno são aquelas que não podem ser divulgadas para pessoas de fora da organização, mas que, caso isso aconteça, não causarão grandes prejuízos. A preocupação nesse nível está relacionada principalmente à integridade da informação.
Pública São dados que não necessitam de proteção sofisticada contra vazamentos, pois podem ser de conhecimento público. No entanto, sempre cabe lembrar dos outros dois pilares: a disponibilidade e a integridade.
Ano: 2012 Banca: MPE-RS Órgão: MPE-RS Prova: MPE-RS - 2012 - MPE-RS - Técnico em Informática - Internet-Intranet
Em um cliente de e-mail, a autenticação para recebimento e envio de mensagens requer configurar os métodos de autenticação e do protocolo de segurança daconexão. Certo.
Ano: 2006 Banca: FCC Órgão: SEFAZ-PB Prova: FCC - 2006 - SEFAZ-PB - Auditor Fiscal de Tributos Estaduais - Prova 1
A confidencialidade e a autenticidade das mensagens trocadas em uma sessão segura na internet é possibilitada pelo uso do SSL 128 bits. Certo.
Ano: 2013 Banca: CESPE Órgão: TJ-DFT Prova: CESPE - 2013 - TJ-DFT - Técnico Judiciário - Área Administrativa
Autenticidade é um critério de segurança para a garantia do reconhecimento da identidade do usuário que envia e recebe uma informação por meio de recursos computacionais. Errado.
Os critérios são: Disponibilidade + Integridade + Confidencialidade. Autenticidade, Não repúdio ou Irretratabilidade não são critérios. São 'resultados positivos' da aplicação dos 3 critérios de segurança da informação.
Ano: 2018 Banca: IBADE Órgão: Prefeitura de Cujubim - RO Prova: IBADE - 2018 - Prefeitura de Cujubim - RO - Agente Administrativo
No MS Windows 10 foi introduzido um componente para tratar de reconhecimento facial, de íris e de digitais na autenticação e acesso à máquina. O nome desse componente é: Windows Hello
Ano: 2013 Banca: CESPE Órgão: CNJ Prova: CESPE - 2013 - CNJ - Analista Judiciário - Área Administrativa - Conhecimentos Básicos
As possíveis fraudes que ocorrem em operações realizadas com cartões inteligentes protegidos por senha são eliminadas quando se realiza a autenticação do usuário por meio de certificados digitais armazenados no cartão.
Ano: 2019 Banca: CESGRANRIO Órgão: UNIRIO Provas: CESGRANRIO - 2019 - UNIRIO - Assistente em Administração 
O certificado digital, emitido por uma Autoridade Certificadora (AC), visa a prover uma identidade virtual que permite a identificação segura e inequívoca do ator de uma mensagem ou transação feita em meios eletrônicos.
Dentre as informações presentes no certificado digital, emitido por uma AC para um indivíduo, existe a chave pública do indivíduo. Certo.
Ano: 2019 Banca: CESGRANRIO Órgão: UNIRIO Provas: CESGRANRIO - 2019 - UNIRIO - Administrador 
A Autoridade Certificadora (AC) emite certificados digitais com o objetivo de atestar a associação entre uma chave pública e uma entidade que pode ser uma pessoa física, pessoa jurídica, cliente de rede ou servidor de rede.
Quando um certificado é emitido para uma pessoa física, o certificado digital contém a assinatura digital apenas da Autoridade Certificadora. Certa.
Ano: 2017 Banca: CESPE Órgão: TRE-BA Prova: CESPE - 2017 - TRE-BA - Analista Judiciário – Análise de Sistemas
Com relação ao gerenciamento da segurança de redes de computadores, julgue os itens a seguir.
I Uma das formas de pôr fim aos riscos de invasão de intrusos por programas sniffers (farejadores) em uma rede wi-fi é reduzir a emissão dos identificadores de conjunto de serviços SSID (Service Set Identifiers), que identificam os pontos de acesso de uma rede sem fio. Errado.
II A técnica War Driving pode ser descrita da seguinte forma: o interessado posiciona seu carro em um local próximo a uma rede wi-fi e tenta interceptar seu tráfego. Certo.
III Os ataques por SQL injection são ameaças do tipo malware que utilizam a engenharia social como método de ataque. Errado.
IV Em um ataque distribuído de recusa de serviço (DDoS – Distributed Denial-of-Service), usam-se diversos computadores, em locais diferentes, para efetuar falsas requisições de serviço a servidores web ou de rede com o objetivo de sobrecarregá-los e inutilizar a rede. Certo.
Injeção de SQL (do inglês SQL Injection) é um tipo de ameaça de segurança que se aproveita de falhas em sistemas que interagem com bases de dados através de comandos SQL, onde o atacante consegue inserir uma instrução SQL personalizada e indevida dentro de uma consulta (SQL query) através da entradas de dados de uma aplicação, como formulários ou URL de uma aplicação.
Ano: 2016 Banca: CESPE Órgão: FUB Prova: CESPE - 2016 - FUB - Assistente em Tecnologia da Informação
Julgue o próximo item, referente aos protocolos seguros.
O SSL pode ser empregado para pôr em execução uma VPN que será usada na Internet. Certo.
Secure Socket Layer (SSL) ele cria um canal criptografado entre um servidor web e um navegador (browser) para garantir que todos os dados transmitidos sejam sigilosos e seguros.
"ou seja o SSL é a segurança que existe no tunelamento(VPN)"
SSL significa Secure Sockets Layer, um tipo de segurança digital que permite a comunicação criptografada entre um site e um navegador.
TLS é uma sigla que representa Transport Layer Security e certifica a proteção de dados de maneira semelhante ao SSL.
De uma forma popular é o que faz aparecer o "Cadeado verde" nos sites.
A diferença dos dois é bem técnica. SSL e TLS simplesmente se referem ao handshake que ocorre entre um cliente e um servidor. O handshake não faz nenhuma criptografia em si, apenas são dois computadores concordando com os termos de um segredo compartilhado e o tipo de criptografia que será usado.
SSL foi originalmente desenvolvido pela Netscape e é mais usado em Sites, já o TLS desenvolvido pela IETF - Internet Engineering Task Force é mais usado em emails.
O SSH significa Secure SHell é um protocolo que permite a você acessar virtualmente o servidor como se você estivesse em um terminal (no prompt do DOS, por exemplo).
Podemos falar que o TLS é para o SSL, o que o SSH é para o Telnet, ou seja, versões mais recentes e seguras para a mesma coisa. No caso do SSL/TLS a comunicação entre o browser e Servidor, e SSH/Telnet a comunicação de cliente/servidor.
Ano: 2016 Banca: CESPE Órgão: FUB Prova: CESPE - 2016 - FUB - Assistente em Tecnologia da Informação
Acerca de firewalls, VPN, IDS e antivírus, julgue o seguinte item.
Ferramentas IDS podem trabalhar simplesmente emitindo alertas de tentativa de invasão ou aplicando ações com a finalidade de contra-atacar a tentativa de invasão. Certo.
IDS/IPS são recursos que tem por intuito examinar o tráfego na rede, a fim de detectar e prevenir os acessos não autorizados, protegendo-a da exploração de vulnerabilidades. A principal diferença entre eles é que o IDS é um sistema de monitoramento, enquanto o IPS é um sistema de controle de intrusão. 
IDS (Instruction detection System): Detecta potencial violação da segurança, registra a informação (log) e dispara um alerta. Atuam de forma PASSIVA.
IPS (Instruction prevenction System): Além de detectar a potencial violação da segurança, responde à atividade suspeita, finalizando a sessão do usuário ou reprogramando o Firewall para bloquear o tráfego da fonte. Atuam de forma ATIVA.
HIDS – Host Intrusion Detection System – Ou – Sistema de Detecção de Intrusão em Host (dispositivo) – Nesta configuração o IDS é instalado individualmente no dispositivo, sendo ele um computador de trabalho ou servidor, com isso a ferramenta é dedicada aquela máquina e “ignora” o que está em seu redor, assim que ela detecta algo de anormal naquele dispositivo faz a sua ação configurada: Apenas colocar em Log, enviar um alerta ao responsável, acionar um IPS ou firewall e etc.
Com esta configuração em Host CADA máquina deve possuir um software de HIDS.
Já o NIDS – Network Instrusion Detection System – Ou – Sistema de Detecção de Intrusão em Rede – é configurado EM UM ÚNICO DISPOSITIVO, normalmente um servidor com boas configurações de processador e memória RAM. Para o NIDS existem duas principais opções, ele configurado como um Sniffer de rede, ou seja, TUDO passa por ele para entrar e sair da rede, como se ele fosse o roteador de bordo da rede – para isso o servidor que hospeda o NIDS deve ser extremamente potente, pois se não for ele pode prejudicar a navegação à internet, deixando o tráfego lento, pois tudo tem que passar por ele, tanto para entrar, quanto para sair da rede – Outra opção – e talvez a mais aconselhada – é configurar o NIDS com um port mirror no switch principal da rede, assim ele tem acesso a todas as informações que são espelhadas, mas não deixa a rede lenta.
Ano: 2020 Banca: CESPE Órgão: TJ-PA Prova: CESPE - 2020 - TJ-PA - Analista Judiciário - Análise de Sistemas(Suporte)
A gestão de ativos é um dos principais conceitos abordados na gestão de segurança da informação. São controles da gestão de ativos: classificação da informação, responsabilidade pelos ativos e tratamento de mídias. Certo.
SEÇÃO 02: Organização da Segurança da Informação
a. Organização Interna
b. Dispositivos móveis e trabalho remoto
Seção 04 - Gestão de Ativos
a. Responsabilidade pelos ativos
b. Classificação da Informação
c. Tratamento de Mídias
SEÇÃO 05: Controle de Acesso
a. Requisitos do negócio para controle de acesso
b. Gerenciamento de acesso do usuário
c. Responsabilidades dos usuários
d. Controle de acesso ao sistema e à aplicação
SEÇÃO 06: Criptografia
a. Controles criptográficos
SEÇÃO 10: Aquisição, Desenvolvimento e Manutenção de Sistemas
a. Requisitos de Segurança de sistemas de informação
b. Segurança em processos de desenvolvimento e de suporte
c. Dados para teste
Um Filtro de Pacotes é capaz de executar uma política de filtragem com base na combinação de endereços e números de porta, examinando cada pacote e determinando, a partir de regras específicas, se ele deve passar ou ficar. Já o Filtro de Estado de Sessão analisa apenas se um pacote recebido ou enviado está de acordo com as regras (protocolo, porta e lista negra/branca). Certo.
1.Backup completo, total ou full: Copia todos os arquivos.
2.Backup incremental: Copia apenas os arquivos alterados ou criados após o último backup completo, incremental ou diferencial.
3.Backup diferencial: Copia os arquivos alterados ou criados após o último backup completo (diferente do incremental que se baseia no último backup, independente do tipo).
Fonte:Cartilha CERT.BR
Ano: 2020 Banca: CESPE Órgão: TJ-PA Prova: CESPE - 2020 - TJ-PA - Analista Judiciário - Análise de Sistemas (Suporte)
Assinale a opção que apresenta uma possível consequência de um bem-sucedido ataque cibernético conhecido como DNS cache poisoning que seja imperceptivelmente realizado contra um provedor de acesso à Internet.
Usuários finais do provedor que tentarem acessar sítios legítimos, como os de instituições financeiras, serão direcionados a sítios falsos, nos quais suas credenciais de acesso às contas poderão ser capturadas e, posteriormente, utilizadas em transações financeiras fraudulentas. Certo.
Na criptografia, X.509 é um padrão ITU-T para infraestruturas de chaves públicas (ICP). A X.509 especifica, entre várias outras coisas, o formato dos certificados digitais, de tal maneira que se possa amarrar firmemente um nome a uma chave pública, permitindo autenticação forte. Faz parte das séries X.500 de recomendações para uma estrutura de diretório global, baseada em nomes distintos para localização. Na ICP-Brasil utilizam-se certificados no padrão X.509 V3.
Honeypot (tradução livre para o português: "pote de mel") é uma ferramenta que tem a função de propositalmente simular falhas de segurança de um sistema e colher informações sobre o invasor. É uma espécie de armadilha para invasores. O honeypot não oferece nenhum tipo de proteção.
Backup bare-metal: Faz backup de arquivos do sistema operacional e de todos os dados, exceto os dados de usuário em volumes críticos. Por definição, um backup BRM inclui um backup de estado do sistema. Fornece proteção quando um computador não é iniciado e você precisa recuperar tudo.
A criptografia de chave simétrica pode usar cifras de fluxo ou cifras de bloco.
As cifras de fluxo criptografam conteúdo gerando uma corrente de bits pseudoaleatória (chamados de fluxo de chave) que combinados com o conteúdo (seja ele um texto, uma imagem, um vídeo, etc.) gera o texto cifrado. Um exemplo de cifra de fluxo seria o RC4.
As cifras de bloco criptografam um conjunto de bytes de tamanho fixo, chamados de bloco. Mensagem que não são do tamanho do bloco ou de um múltiplo dele precisam ser ajustadas para isso preenchendo com mais dados (desnecessários) para que o tamanho da mensagem seja apropriado para o uso com uma cifra desse tipo. Um exemplo de cifra de bloco seria o AES.
É importante dizer que uma cifra de bloco pode ser transformada em uma cifra de fluxo dependendo do modo de operação dela. Nesse modo, a cifra de bloco fará um fluxo de chave que unido com o conteúdo por meio de disjunção exclusiva, efetivamente a tornando em uma cifra de fluxo. Esse modo de operação é vulnerável a ataques de cifra de fluxo caso utilizado de maneira incorreta.
IDS (Intrusion detection System) é um sistema de detecção de Intrusão na rede que geralmente trabalha no modo passivo. O seu modo Inline é conhecido como IPS (Intrusion Prevention System) que é capaz de fazer a detecção em tempo real.
Em outras palavras o IDS é um sistema de configurações e regras que tem como objetivo gerar alertas quando detectar pacotes que possam fazer parte de um possível ataque.
Existem diversos tipos de ferramentas IDS para diferentes plataformas, mas basicamente trabalham analisando os pacotes que trafegam na rede e comparando-os com assinaturas de ataques ou anomalias conhecidas, evitando que possa ocorrer danos em sua rede/computador.
O IDS funciona também como um sniffer.
Ano: 2019 Banca: COMPERVE Órgão: UFRN Prova: COMPERVE - 2019 - UFRN - Analista de Tecnologia da Informação
Atualmente, é muito comum a utilização de uma conta de usuário já criada em grandes provedores (como Facebook, Google e outros) para efetuar a autenticação em sistemas de terceiros. Para isso, as entidades envolvidas formam uma estrutura de confiança mútua. O conceito central utilizado é o de autenticação única ou SSO (do inglês, Single Sign-On). Com isso, o usuário não precisa realizar o cadastro em diferentes sites ou lembrar de múltiplas senhas. De acordo com a terminologia da área de segurança de redes, essa é uma autenticação do tipo Federada.
Ano: 2019 Banca: COMPERVE Órgão: UFRN Prova: COMPERVE - 2019 - UFRN - Analista de Tecnologia da Informação
Uma função hash é um algoritmo que mapeia dados de comprimento variável para dados de comprimento fixo. O valor retornado por uma função hash é chamado código hash, ou simplesmente hash. Essas funções são consideradas unidirecionais, garantindo que a partir do código hash seja impossível voltar aos dados que foram usados para gerá-lo. As funções hash conhecidas e ainda utilizadas são MD5, SHA-1 e SHA-512. Certo.
Ano: 2019 Banca: COMPERVE Órgão: UFRN Prova: COMPERVE - 2019 - UFRN - Analista de Tecnologia da Informação
Em segurança computacional, o termo AAA (a sigla derivada do inglês), ou triplo A, é recorrente na literatura e na prática. Esse termo faz referência direta a três serviços básicos. O primeiro “A” diz respeito ao serviço que verifica a identidade digital do usuário de um sistema; o segundo “A” faz referência ao serviço que garante que um usuário, que passou na verificação de sua identidade digital, somente tenha acesso aos recursos liberados a ele; e, por fim, o terceiro “A” refere-se ao serviço de coleta de informações sobre o uso dos recursos de um sistema pelos seus diferentes usuários. Em relação ao exposto, o termo AAA faz referência à Autenticação, Autorização e Contabilização. Certo.
AAA refers to Authentication, Authorization and Accounting.
Ano: 2019 Banca: COMPERVE Órgão: UFRN Prova: COMPERVE - 2019 - UFRN - Analista de Tecnologia da Informação
A organização tida como referência para o estabelecimento de boas práticas na área da segurança computacional, sendo inclusive mantenedora de um framework para cibersegurança que inclui padrões, diretrizes e melhores práticas para gerenciar o risco relacionado a esse tema é a NIST (National Institute of Standards and Technology). Certo.
Tipos de firewall:
Filtro de pacotes: 
Ele possui 65536 portas de comunicação, lembram das portas que a gente estuda na aula de redes? Então, são dessas que eu estou falando. Exemplos: HTTP - 80; HTTPS - 443; SMTP - 587; DNS - 53...
Como toda informação que entra ou sai de uma rede vem dentro de um Pacote IP, o Filtro de Pacotes funciona como um tipo de firewall que examina os pacotes em relação ao protocolo e porta,e aplica regras baseado em uma política de segurança pré-estabelecida. Por fim, ele é considerado um firewall stateless (estático ou sem estado de sessão), porque ele analisa os pacotes independente de ser proveniente de uma nova sessão ou de uma conexão existente.
Filtro de estado de sessão:
Em contraste com o firewall anterior, esse é um firewall stateful (com estado de sessão). O que é uma sessão? É simplesmente uma conexão! E porque o filtro de pacotes não tem estado? Porque ele não cria uma conexão, logo ele não guarda registros de pacotes anteriores que tenham sido recebidos. Assim esse firewall inspecionará cada pacote isoladamente para verificar se sua entrada será permitida ou se será bloqueada.
O filtro de pacotes terá que analisar todos os pacotes isoladamente para verificar se deixa passar ou não porque ele não possui estado de sessão. Já o filtro de estado de sessão é capaz de lembrar de pacotes anteriores porque ele é capaz de manter uma sessão – também chamada de conexão – aberta.
Por exemplo: o protocolo FTP é utilizado para a transferência de arquivos. Em redes de computadores, arquivos não são transmitidos integralmente – eles são divididos em pacotes e enviados um a um separadamente da origem até o destino. Funciona assim: ele se conecta primeiro a uma porta de controle (Porta 21) usada apenas para configurar uma sessão e, em seguida, ele inicia uma segunda sessão em outra porta para enviar os dados em si (Porta 20). Um firewall com estado de sessão sabe que existe uma sessão aberta! Você se lembram que o arquivo é dividido em pacotes? Pois é, o filtro de estado de sessão verificará apenas se cada pacote é referente àquela sessão aberta – se for, está permitido; se não, está bloqueado.
Já o filtro de pacotes não sabe que existe uma sessão aberta, logo para cada um dos pacotes (e geralmente são milhões), ele verificará as regras (lista, protocolo e porta). Em suma: o firewall de estado de sessão é mais sofisticado, possuindo tanto uma tabela de regras quanto uma tabela de estado. Logo, quando esse firewall recebe um pacote de dados, ele verifica as regras, isto é, a lista negra/branca, protocolo e porta; e também o estado de sessão, isto é, se já existe uma conexão aberta. Caso o protocolo seja permitido, a porta esteja aberta, o pacote esteja na lista branca e já exista uma conexão ativa, ele permite a entrada do pacote.
Primeiramente, é preciso entender que um DNS sinkhole pode ser aplicado tanto, destrutivamente, para permitir um atacante redirecionar um sistema para um destino potencialmente malicioso, quanto, construtivamente, para a contenção de ameaças, como ataques com ransomware, por exemplo. 
"Ao interceptar requisições DNS de dentro para fora tentando acessar domínios maliciosos, como botnets, spywares e antivírus falsos, uma organização pode controlar a resposta e prevenir os computadores da organização de se conectarem a esses domínios."
"Um DNS sinkhole trabalha enganando os servidores DNS autoritativos para domínios e hosts indesejados e maliciosos. Um administrador configura o resolvedor DNS de tráfego externo de Internet para retornar endereços IP falsos para estes domínios e hosts conhecidos."
"A principal limitação de um DNS sinkhole é que ele não detecta realmente, bloqueia installation ou erradica malware; ele simplesmente detecta indicadores de malware."
https://www.sans.org/reading-room/whitepapers/dns/dns-sinkhole-33523
Guy Bruneau, DNS Sinkhole, The SANS Institute, 2010.
(Q678734) Ano: 2016 Banca: CESPE Órgão: TCE-PA Prova: Auditor de Controle Externo - Área Informática - Analista de Suporte
O WPA2 (wi-fi protected access version 2) tem por base o padrão de segurança 802.11i e utiliza o AES para encriptação. (Certo)
Ano: 2014 Banca: CESPE Órgão: MTE Prova: CESPE - 2014 - MTE - Contador
O navegador Google Chrome 31 possui uma camada nativa de proteção extra (sandbox) que é atualizada periodicamente. Como medida de segurança, não é possível ao usuário permitir que os plug-ins fora da sandbox acessem diretamente seu computador. Errado.
Alguns navegadores modernos, como o Chrome e o Internet Explorer, são desenvolvidos com uma camada extra de proteção, conhecida como "sandbox". Assim como uma caixa de areia ("sandbox") tem paredes para evitar o vazamento de areia, a sandbox de um navegador cria um ambiente fechado para evitar que malware e outras ameaças de segurança infectem seu computador. Se você abrir uma página maliciosa, a sandbox do navegador impede que códigos maliciosos deixem o navegador e se instalem em seu disco rígido. Dessa forma, o código malicioso não poderá ler, alterar ou causar quaisquer danos aos dados em seu computador.
Contudo, se algum plug-in estiver fora da sandbox, isso quer dizer que o plug-in não está trabalhando nessa área de proteção, e sim diretamente com o computador.
Ano: 2014 Banca: CESPE Órgão: SUFRAMA Prova: CESPE - 2014 - SUFRAMA - Analista de Sistemas
Todos os aplicativos de usuários executados no iOS 7 são colocados em sandbox para proteger o sistema e outros aplicativos. O mesmo processo ocorre com o Android 4, em que todos os softwares acima do kernel, incluindo bibliotecas de sistema operacional e estrutura de aplicação, são executados dentro da sandbox do aplicativo. Certo.
Ano: 2015 Banca: CESPE Órgão: MEC Prova: CESPE - 2015 - MEC - Analista de Segurança
Com referência aos ataques a redes de computadores e à proteção de redes e seus hosts, julgue o seguinte item.
São medidas que fazem parte das recomendações para hardening de sistemas: desabilitação de serviços desnecessários ou sem uso; a minimização de privilégios de escrita, modificação e execução; e a configuração de execução em jail ou sandbox, sem privilégios administrativos. Certo.
Ano: 2015 Banca: CESPE Órgão: TCE-RN Provas: CESPE - 2015 - TCE-RN - Conhecimentos Básicos para o Cargo 4 
No Internet Explorer 11, o bloqueador de pop-ups e o filtro SmartScreen, no que diz respeito à segurança, são semelhantes e têm as mesmas funcionalidades. Errado.
"O SmartScreen verifica se há ameaças à sua segurança nos sites que você visita e nos arquivos que baixa. 
O Bloqueador de Pop-ups limita a maioria dos pop-ups nos sites, os quais, geralmente, são anúncios e nem sempre são mal-intencionados."
Ano: 2015 Banca: CESPE Órgão: FUB Provas: CESPE - 2015 - FUB - Conhecimentos Básicos - Exceto Cargo 2 
A função da autoridade certificadora é emitir certificado digital de usuários da Internet. Certo.
Ano: 2014 Banca: CESPE Órgão: SUFRAMA Prova: CESPE - 2014 - SUFRAMA - Nível Médio - Conhecimentos Básicos - Todos os Cargos
O Microsoft Windows 7 Ultimate possui originariamente um aplicativo de firewall, o qual permite verificar informações provenientes da Internet, bloqueando ou permitindo que elas cheguem ao computador do usuário. Um firewall pode ainda ajudar a impedir que hackers ou worms obtenham acesso ao computador por meio de uma rede de computadores. Certo.

Outros materiais