As técnicas de criptografia são importantes para manter a segurança na transmissão de informações via rede de computadores. São exemplos de técnicas de criptografia de chave assimétrica
Existem diversas técnicas para descompilar programas maliciosos. Conforme a característica de um malware, essas técnicas podem ou não ser utilizadas. A respeito desse assunto, julgue o seguinte item.
Existem três técnicas chaves para a análise de malware: análise binária, análise de entropia e análise de strings.
Softwares desenvolvidos para a Web podem ter diversas vulnerabilidades e cada uma delas pode ser explorada com uma técnica específica. Sendo o ataque bem-sucedido, o atacante tem o controle do sistema. A respeito de características de ataques em software web, julgue o próximo item.
O ataque de sequestro de sessão tem por característica o comprometimento do token de autenticação de um usuário, podendo esse token ser obtido interceptando-se a comunicação ou predizendo-se um token válido.
Redes sem fio são amplamente utilizadas para a conexão de usuários em ambientes que permitam alta mobilidade ou onde não seja possível prover infraestrutura cabeada. Devido a sua arquitetura, redes sem fio possuem diversos problemas de segurança. No que se refere a segurança de redes sem fio e algunsdos ataques conhecidos a esse tipo de redes, julgue o item que se segue.
O WPS (Wi-Fi protected setup) pode ser atacado por uma técnica conhecida por pixie dust attack em alguns tipos de ponto de acesso. Nesse ataque, a senha WPA2 é modificada em tempo real no ponto de acesso atacado para uma senha que o atacante determinar.
Em relação aos sistemas de gestão da segurança da informação, julgue o item a seguir.
Uma política de segurança da informação deve ser apoiada em tópicos específicos que incluam a classificação e o tratamento da informação, a proteção e a privacidade da informação de identificação pessoal.
Spam são emails não solicitados, geralmente enviados para um grande número de pessoas; vírus é um programa ou parte de um programa de computador, normalmente malicioso, que se propaga inserindo cópias de si mesmo e se tornando parte de outros programas. Acerca das técnicas de antispam e de antivírus, assinale a opção correta.
Assinale o dispositivo capaz de prevenir ataques a rede de computador.
Julgue o próximo item, a respeito de segurança de redes.
Em uma comunicação de rede, um IPS instalado em linha (no caminho de comunicação entre a origem e o destino) analisa ativamente o tráfego e pode disparar ações automatizadas em tempo real, como, por exemplo, bloquear o tráfego de uma origem identificada como maliciosa.
Acerca de segurança da informação, julgue o item a seguir.
Segundo a propriedade de disponibilidade, qualquer usuário legítimo terá acesso irrestrito a qualquer tipo de informação disponível no sistema.
A respeito de TLS, protocolo criptográfico amplamente utilizado na Internet, julgue o próximo item.
O TLS 1.1 é imune a ataques do tipo man-in-the-middle.
A respeito das técnicas e características de ataques de rede, julgue o item que se segue.
Spoofing é uma técnica que permite ocultar a origem do endereço IP, sendo utilizada em qualquer protocolo da camada de aplicação, mas não na camada de enlace da rede.
A respeito dos conceitos de criptografia, julgue o item a seguir.
RSA e AES são algoritmos dos tipos assimétrico e simétrico, respectivamente, e que podem ser utilizados em conjunto com o TLS.
Com relação a assinatura e certificação digital, julgue o próximo item.
Por padrão, um certificado digital contém a chave privada do emissor do certificado; a chave pública é sempre acessada para fins de comprovação da chave privada.
Acerca do software Veritas NetBackup, julgue o item subsecutivo.
O NetBackup 8.0 suporta vários níveis de retenção: ao administrador cabe configurar o nível de retenção de um becape entre 0 e 100.
Julgue o item que se segue, acerca de data mining e data warehouse.
No desenvolvimento de software, devem ser previstas validações ou codificações nas entradas realizadas pelo usuário de modo a evitar ataques cross-site scripting (XSS), que ocorrem quando um invasor usa um aplicativo web para enviar códigos mal-intencionados, geralmente na forma de um script do lado do navegador.