Foram encontradas 17.078 questões.
- Conceitos BásicosFundamentos de Segurança da Informação
- Certificado DigitalAssinatura Digital
- Controle de Acesso
- CriptografiaConceitos e Fundamentos de Criptografia
Os mecanismos de segurança são os meios através dos quais garante-se que uma determinada política está sendo cumprida e usa-se essas ferramentas para implementar uma política de segurança. Esses podem ser procedimentos físicos como também implementados em hardware ou software. Qual opção abaixo NÃO pode ser considerada um mecanismo de segurança?
Provas
Considere que uma PessoaA precisa enviar uma mensagem para uma PessoaB e pretende criptografá-la usando um algoritmo simétrico como DES. Das alternativas a seguir, qual corresponde corretamente ao processo de criptografia simétrico?
Provas
É um exemplo de medida de segurança física para um SGBD:
Provas
Para responder às questões 51 a 60, considere a versão 8 da linguagem PHP.
Na linguagem PHP, a função sha1() serve para:
Provas
Assinale a alternativa que apresenta um recurso de segurança introduzido no Microsoft Windows 11 que permite criptografar arquivos e conteúdos individuais em vez de volumes e discos inteiros.
Provas
Sobre a metodologia de detecção de intrusão Misesu Detection System ou KnowledgeBased Intrusion Detection (NAKAMURA, 2007), analise as assertivas abaixo e assinale a alternativa correta.
I. O burglar alarm funciona de acordo com a política definida, em que a detecção se baseia no conhecimento da rede e do que não pode ocorrer.
II. O funcionamento desse tipo de IDS é semelhante à de um antivírus, no qual o IDS procura por um padrão de assinatura de ataque que esteja na base de dados.
III. Essa metodologia é mais lenta se comparada ao Behavior-Based Intrusion Detection.
IV. A quantidade de regras estabelecidas não impacta na sua velocidade.
Provas
Em relação à arquitetura do protocolo IPSec relacionados ao mecanismo de gestão de chaves, analise as assertivas abaixo e assinale V, se verdadeiras, ou F, se falsas.
( ) O IPSec não integre um mecanismo de gestão de chaves.
( ) IETF definiu como norma de gestão o protocolo híbrido ISAKMP/Oakley que também é denominado de IKE.
( ) O IKE utiliza a porta 443 para interagir com os demais mecanismos de segurança IPSec através de associações de segurança para diversos protocolos e associações de segurança.
A ordem correta de preenchimento dos parênteses, de cima para baixo, é:
Provas
- AAA: Autenticação, Autorização e AuditoriaAutenticação de Usuários
- CriptografiaGerenciamento de Chaves Criptográficas
Analise as seguintes asserções e a relação proposta entre elas:
I. O IPSec integra mecanismos de autenticação, gestão e distribuição de chaves. Os mecanismos de autenticação utilizados são os cabeçalhos de extensão específicos do protocolo DHCP, que são o Cabeçalho de Autenticação e o Cabeçalho de Encapsulamento de Dados de Segurança.
PORQUE
II. O IPSec utiliza o conceito de Associação de Segurança, que permite a comunicação entre duas ou mais entidades comunicantes e descreve todos os mecanismos de segurança a serem utilizados, por exemplo: algoritmo e modo de autenticação a aplicar no cabeçalho de autenticação, chaves usadas nos algoritmos de autenticação e criptografia, tempo de vida da chave, tempo de vida da associação de segurança, nível de sensibilidade dos dados protegidos, entre outros.
A respeito dessas asserções, assinale a alternativa correta.
Provas
Conforme Menezes, Oorschot e Vanstone (1996), cada fase do ciclo de vida das chaves criptográficas chaves passam por estágios específicos. Quais os estágios NÃO fazem parte dessa fase?
Provas
- Ataques e Golpes e AmeaçasAtaques à Camada de AplicaçãoSQL Injection
- GestãoPolíticas de Segurança de InformaçãoBoas Práticas em Segurança da Informação
Analise o código e verifique se as técnicas de programação segura foram implementadas:
...
$ id = $ _GET['id'];
$ query = mysql query ('SELECT table.field FROM table WHERE id =' .$ GET ['id']);
...
Com base no código apresentado, analise as assertivas abaixo:
I. Vulnerabilidade e dependência de pacotes externos.
II. Autenticação segura.
III. Higienização das entradas de dados.
IV. Princípio do menor privilégio.
Quais estão INCORRETAS?
Provas
Caderno Container