SóProvas



Questões de Segurança da Informação

  1. Questões de Assinatura Digital
  2. Questões de Ataques e ameaças
  3. Questões de Auditoria de Sistemas
  4. Questões de Autenticação
  5. Questões de Autoridade Certificadora (AC)
  6. Questões de Backup em Segurança da Informação
  7. Questões de Biometria
  8. Questões de Certificação Digital em Segurança da Informação
  9. Questões de Conceitos Básicos em Segurança da Informação
  10. Questões de Controles de segurança
  11. Questões de Criptografia
  12. Questões de DMZ (DeMilitarized Zone)
  13. Questões de Firewall em Segurança da Informação
  14. Questões de ICP-Brasil
  15. Questões de Infra estrutura de Chaves Publicas (PKI)
  16. Questões de ISO 27002
  17. Questões de ISO-IEC 15408
  18. Questões de Kerberos
  19. Questões de Malware
  20. Questões de Noções de Segurança
  21. Questões de Norma 27005
  22. Questões de Norma ISO 27001
  23. Questões de Plano de Continuidade de Negócios
  24. Questões de Planos de contingência
  25. Questões de Políticas de Segurança de Informação
  26. Questões de Protocolo SSL
  27. Questões de Segurança de sistemas de informação
  28. Questões de Segurança física e lógica
  29. Questões de Segurança na Internet
  30. Questões de Sistemas de Prevenção-Detecção de Intrusão
    1. Questões de IPS (Intrusion Prevention System)
    2. Questões de IDS (Intrusion Detection System)
  31. Questões de VPN (Virtual Private Network)
  32. Questões de SSL
  33. Questões de Análise de Vulnerabilidade e Gestão de Riscos

ID
4687
Banca
FCC
Órgão
TRE-MS
Ano
2007
Provas
Disciplina
Segurança da Informação
Assuntos

Uma DMZ - Zona Desmilitarizada - é um segmento de rede parcialmente protegido que para possibilitar maior segurança na Internet deve estar associada ao mecanismo de proteção

Alternativas
Comentários
  • As DMZ’s são sub-redes onde se hospedam os servidores/serviços de um provedor, protegidos contra ataques da Internet por um firewall.
  • Um Firewall é um dispositivo de rede de computadores que tem a função de aplicar métodos de segurança a mesma. funciona como um filtro entre redes diferentes permitindo ou não o acesso de dados.
  • DMZ: Um Bastion Host é um misto de Firewall, Router, Web Proxy, IDS, Servidor DNS e DHCP e Analisador de Tráfego, condensado numa única aplicação.
  • Essa questão foi cobrada para o cargo de Direito. Só eu notei isso? kkkk. Os caras estão mais enrolados do que nós.

    Complemento.

    Segundo Nakamura(2010,p.223),"O firewall é composto por uma série de componentes, sendo que cada um deles tem uma funcionalidade diferente e desempenha um papel que influi diretamente no nível de segurança do sistema. Alguma dessas funcionalidades formam os chamados componentes clássicos do firewall. As quatro primeiras funcionalidades (filtros, proxies, bastion hosts, zonas desmilitarizadas) fazem parte desse grupo [...]"

    Segundo Nakamura(2010,p.224),"Os bastion hosts são equipamentos em que são instalados os serviços a serem oferecidos para a internet"

    Segundo Nakamura(2010,p. 224),"A zona desmilitarizada (Demilitarized Zone-DMZ), ou perimeter network, é uma rede que fica entre a rede interna, que deve ser protegida, e a rede externa. Essa segmentação faz com que, caso algum equipamento dessa rede desmilitarizada (um bastion host) seja comprometido, a rede interna continue intacta e segura."

    **Portanto, a zona desmilitarizada (Demilitarized Zone-DMZ) faz parte das funcionalidades do firewall. 

    Bibliografia:

    SEGURANÇA DE REDES EM AMBIENTES COOPERATIVOS-NAKAMURA


  • Um proxy não é um tipo de firewall tsc tsc tsc


ID
4978
Banca
CESGRANRIO
Órgão
TCE-RO
Ano
2007
Provas
Disciplina
Segurança da Informação
Assuntos

Que algoritmo de criptografia simétrica foi escolhido como padrão AES (Advanced Encryption Standard)?

Alternativas
Comentários
  • * O AES, também conhecido por Rijndael, é uma cifra de bloco adotada como padrão de criptografia pelo governo dos Estados Unidos. Em 2006, o AES já é um dos algoritmos mais populares usados para criptografia de chave simétrica.
  • LETRA C

    Segundo Tanenbaum(2011,p.492),"Em novembro de 2001, o Rijndael se tornou o padrão AES do governo dos Estados Unidos, publicado como FIPS (Federal Information Processing Standard)."

    Bibliografia:

    TANENBAUM, A. S.; WETHERALL, D. Redes de Computadores. 5. ed. São Paulo: Pearson, 2011.


ID
5107
Banca
CESGRANRIO
Órgão
EPE
Ano
2007
Provas
Disciplina
Segurança da Informação
Assuntos

João utiliza um forte algoritmo de chave simétrica para encriptar um documento D, gerando o resultado E. Ele acessa o webmail de sua empresa, via HTTP, para enviar o documento E à Maria. Além disso, para que a destinatária resgate o documento original D, João envia, por meio de seu cliente de correio eletrônico e não mais pelo webmail, uma mensagem à Maria, via SMTP, contendo a chave secreta C utilizada na encriptação. A falha de segurança cometida no processo foi na(o):

Alternativas
Comentários
  • A chave secreta foi enviada por um canal não seguro. Para tornar o processo seguro, João deveria fazer o uso da criptografia assimétrica cifrando a chave secreta com a chave pública de Maria antes de envia-la via SMTP.

    Que Deus nos abençoe.

ID
5242
Banca
CESGRANRIO
Órgão
REFAP SA
Ano
2007
Provas
Disciplina
Segurança da Informação
Assuntos

Sejam:

H1 o algoritmo SHA-256
H2 o algoritmo MD5
E1
a String "Prova"
E2
a String "Cesgranrio"
S1
a saída de H1 com entrada E1
S2
a saída de H1 com entrada E2
M1
a saída de H2 com entrada E1
M2
a saída de H2 com entrada E2

Observe as seguintes afirmativas:

I - S2 possui 5 bytes a mais do que S1;
II - H1 com entrada S1 gera E1;
III - M1 e M2 têm o mesmo tamanho.

Está(ão) correta(s) a(s) afirmativa(s):

Alternativas
Comentários
  • Opção I:Digest do SHA-256 tem 256 bits, indiferente do tamanho da entrada.Opção II:Os algorítimos de hashing NÃO são simétricos.Opção III:MD5 gera digest de 128 bits, independente da entrada,
  • SHA1 e MD5 são algoritmos de HASH.A saída dos dois processos de criptografia HASH (digest) é de tamanho fixo e iguais, tornando a opção I incorreta.Por definição, os algoritmos de HASH têm que ter a capacidade de ser irreversíveis, ou seja, não deve ser obtido o texto em claro a partir do HASH, tornando a opção II incorreta.Desta forma, a única opção correta é a III.
  • I - S2 possui 5 bytes a mais do que S1; ERRADA.

    SHA-256 possui 256 bits hash (em bytes, são: 256/8 = 32 bytes) e MD5 possui 128 bits de hash (16 bytes)

    16 + 5 = 21. 

    II - H1 com entrada S1 gera E1; ERRADA

    É computacionalmente inviável encontrar a Mensagem a partir do seu resumo (Hash). 

    III - M1 M2 têm o mesmo tamanho. CORRETA.

    Premissa básica: Função Hash pode ser aplicada a qualquer string ou bloco de dados de qualquer tamanho, que sempre vai produzir uma saída de comprimento fixo. 


ID
5392
Banca
CESGRANRIO
Órgão
Petrobras
Ano
2006
Provas
Disciplina
Segurança da Informação
Assuntos

Entre os aspectos importantes relativos à segurança de sistemas de informação, incluiem-se:

I - a existência de um plano de recuperação de desastres associado a uma estratégia de backups freqüentes;

II - a utilização de firewalls para oferecer proteção contra ataques originados de dentro e de fora da rede que estão protegendo, associada a mecanismos de detecção de intrusão;

III - a proteção de dados utilizando senhas e criptografia forte e algoritmos de chave simétrica que utilizam senhas diferentes para encriptação e desencriptação.

Está(ão) correto(s) o(s) item(ns):

Alternativas
Comentários
  • Em relação ao Item III, é notável que criptografia simétrica utiliza as mesmas chaves para encriptação e desencriptação.
  • No item II o ataque é so externo.
  • Acredito que o firewall somente proteja a rede contra ataques externos (de fora dela) e não como a questão se refere :

    "oferecer proteção contra ataques originados de DENTRO e DE FORA rede que estão protegendo..."
  • O firewall nao protege a rede de ataques internos, por isso existe a lei de boa vizinhança hehe
  • Completando o que foi dito anteriormente, o que poderia ser feito é usar um algorítmo de chave assimétrica para distribuir as chaves simétricas, aproveitando melhor a segurança da assimetria e a velocidade da simetria.
  • I- correto;II - Erro: o firewall não protege se o ataque for interno à rede;III- Erro: Chave simétricas possuem a mesma senha para encriptar e desencriptar.
  • O grande problema que os firewall podem sim bloquear ataques por exemplo de negção de serviço distribuido contra o mundo externo e por isso protege sim de dentro e de fora, basta somente sua configuração definir essa política.

    com relação aos algoritmos simetricos o algoritmos é simétrico, não quer dizer que as chaves são iguais, porem uma é facilmente concluida da outra.

  • E se colocássemos em questão o Firewall Bridge? Estaria a II. correta?
  • ataque de dentro pra fora ué, quer dizer que pode usar a minha rede interna pra ddos? o meu firewall tbm tem que ajudar os outros ué...que questão egoísta mano, a ii está correta sim!

  • Alternativa A

    Na verdade, a assertiva fala da necessidade em fazer backup ou cópia dos arquivos (fotos, vídeos, documentos, músicas) que são criados e editados pelos usuários pessoas físicas e pessoas jurídicas.

  • Eu entendo que, do ponto de vista da rede que ele protege, o ataque sempre será externo ao firewall, mas não em relação à Rede Corporativa como um todo, que pode ser internamente segmentada em departamentos, por exemplo. A Afirmativa II tem, no mínimo, essa polêmica.

    Em relação aos algoritmos de criptografia, entendo que, mais do que o erro em relação às chaves, a criptografia assimétrica é mais segura que a simétrica, salvo engano.