Softwares desenvolvidos para a Web podem ter diversas vulnerabilidades e cada uma delas pode ser explorada com uma técnica específica. Sendo o ataque bem-sucedido, o atacante tem o controle do sistema. A respeito de características de ataques em software web, julgue o próximo item.
O ataque de CSRF (cross site request forgery) ocorre quando um usuário executa um conteúdo malicioso sem se dar conta, sendo sua principal característica a desnecessidade de o usuário estar autenticado, além da resistência da aplicação com CSRF a XSS (cross site script).
Julgue o próximo item, a respeito de proteção e segurança, e noções de vírus, worms e pragas virtuais.
Na autenticação em dois fatores, necessariamente, o primeiro fator de autenticação será algo que o usuário possui — por exemplo, um token gerador de senhas — e o segundo, alguma informação biométrica, como, por exemplo, impressão digital ou geometria da face reconhecida.
Um Analista de Tecnologia da Informação da UFRN realizou as seguintes tarefas de backup de um sistema de arquivos em um servidor: Dia 01 23:59 – backup full 1; Dia 02 23:59 – backup diferencial 1; Dia 03 23:59 – backup full 2; Dia 04 23:59 – backup diferencial 2; Dia 05 23:59 – backup diferencial 3. No dia 06, esse servidor foi invadido e teve o seu sistema de arquivos apagado. Os backups que o analista necessitará fazer para realizar o restore mais atual desse sistema de arquivos (antes da invasão) são
Dentre os controles mencionados no Anexo A da norma NBR ISO/IEC 27001:2013 está: “Todos os funcionários da organização e, onde pertinente, as partes externas devem receber treinamento, educação e conscientização apropriados, e as atualizações regulares das políticas e procedimentos organizacionais relevantes para as suas funções." Este controle é parte da seção:
Determinada empresa, ao realizar um programa de aceleração, selecionou fintechs que já trabalham na análise de fraudes em sistemas de cartão de crédito. Uma das premissas adotadas para a seleção foi a de que a fintech tivesse experiência em redes multilayer perceptrons.
Nesse contexto, perceptron é
Julgue o próximo item, a respeito de segurança de redes.
Uma SSL VPN provê acesso de rede virtual privada por meio das funções de criptografia SSL embutidas em navegadores web padrão, sem exigir a instalação de software cliente específico na estação de trabalho do usuário final.
Julgue o próximo item, a respeito de segurança de redes.
Worms são programas maliciosos que se propagam por meio da inclusão silenciosa de cópias de si mesmos em outros programas que, ao serem executados, processam também os códigos maliciosos e infectam outros programas e sistemas.
De acordo com a norma ABNT NBR ISO/IEC 27005:2011, as quatros opções disponíveis para o tratamento do risco são:
Em relação à criptografia de chave pública, analise as afirmativas a seguir:
I. Mensagens não podem se tornar confidenciais pelo uso de criptografia assimétrica.
II. Utiliza duas chaves distintas: uma pública, que pode ser divulgada, e uma privada, que deve ser mantida em segredo por seu proprietário.
III. Na criptografia de chave pública pelo algoritmo RSA, a implementação é realizada via uso de cifras de fluxo.
Está correto somente o que se afirma em:
Julgue o item seguinte quanto aos firewalls e ao IDS (Intrusion Detection System).
Os firewalls foram projetados tão-somente para realizar filtros de pacotes em camadas de protocolos mais baixas, como, por exemplo, em nível de pacotes IP.
Sobre infraestrutura de chave pública é correto afirmar que
A respeito das técnicas e características de ataques de rede, julgue o item que se segue.
Buffer overflow é um tipo de ataque que, ao explorar falha na implementação de um programa, permite escrita em um endereço de memória diferente do previamente alocado.
A respeito de fitas do tipo LTO, amplamente utilizadas em robôs de becape, julgue o item a seguir.
A vida útil de uma fita LTO pode ser de quinze anos ou mais, desde que ela seja utilizada corretamente.
Acerca do software Veritas NetBackup, julgue o item subsecutivo.
O NetBackup 8.0 é capaz de criar um arquivo de becape cifrado com algoritmo AES e a respectiva chave AES com tamanho de 1.024 bites.
Julgue o seguinte item, a respeito dos princípios básicos de criptografia e segurança da informação.
Uma função hash criptográfica é um algoritmo de encriptação de mão única, ou seja, muito difícil de inverter.