Questões de Concursos

filtre e encontre questões para seus estudos.

Todos os procedimentos de segurança listados abaixo referem-se a controles de acesso lógico, EXCETO:
No Spring MVC, as requisições HTTP são tratadas por uma classe controladora, que deve possuir a anotação @Controller para indicar que os métodos são ações (actions). Estes métodos podem ter quaisquer nomes, desde que estejam com uma anotação que recebe um atributo para indicar qual será a URL utilizada para invocar o método. Esta anotação é a

Em relação à política de controle de acesso aos recursos de um sistema, considere:

I. Todo objeto em um sistema deve ter um proprietário, que é o responsável por determinar a política de acesso aos recursos.

II. Controles de acessos podem ser aplicados por meio de ACLs (Access Control List), que definem os direitos e permissões dados a um usuário ou grupo.

III. No controle de acesso obrigatório (Mandatory Access Control), a política de acesso é determinada pelo sistema e não pelo proprietário do recurso.

IV. O usuário do recurso pode adquirir permissões cumulativas ou pode ser desqualificado para qualquer permissão dada a alguns usuários do grupo ao qual ele pertence.

Está correto o que se afirma em

Na pilha de protocolos básicos dos Web Services representa-se de baixo para cima nas camadas dois, três e quatro, respectivamente, os protocolos
Protocolo de autenticação usado em diversos sistemas, inclusive no Windows 2000, que se baseia em uma variante do protocolo de Needham-Schroeder e cujo nome foi adotado do guardião da entrada de Hades, é o

A propriedade que garante que nem o emissor nem o destinatário das informações possam negar a sua transmissão, recepção ou posse é conhecida como

No Rapid Spanning Tree Protocol - RSTP cada porta das bridges pode assumir diversos estados e possuir uma função associada, como, por exemplo,

Proteger a confidencialidade, a autenticidade ou a integridade das informações por meios criptográficos. Dentre as categorias de segurança da informação da norma ISO 27002, a afirmativa acima trata do objetivo de uma categoria

Considere:

I. Garantia de que o acesso à informação seja obtido somente por pessoas autorizadas.

II. Salvaguarda da exatidão e completeza da informação e dos métodos de processamento.

III. Garantia de que os usuários autorizados obtenham acesso à informação e aos ativos correspondentes sempre que necessário.

Na ISO/IEC 17799, I, II e III correspondem, respectivamente, a

Um padrão de segurança 802.11i definido pelo IEEE é identificado pelo acrônimo

Protocolos de rede podem ser classificados como "sem estados" (stateless) ou "com estado" (stateful). A este respeito é correto afirmar que

Para garantir a segurança de uma rede é recomendável adotar medidas de prevenção, detecção e reação aos ataques. São mecanismos de prevenção:

A norma ABNT NBR ISO/IEC 27001:2006 cobre organizações do tipo

Com respeito às recomendações da norma NBR

27002:2005, considere:

I. São fatores críticos de sucesso da segurança da

informação a provisão de conscientização, treinamento

e educação adequados.

II. A segurança da informação é exclusivamente aplicável

aos negócios do setor público e serve para

proteger as infraestruturas críticas.

III. Se os funcionários, fornecedores e terceiros não

forem conscientizados das suas responsabilidades,

eles podem causar consideráveis danos para a

organização.

Está INCORRETO o que consta em

O formato que as mensagens devem ter para encaminhar as requisições de Web Services, bem como o formato das mensagens de respostas, são definidos pelo protocolo

O protocolo SSL provê mecanismos de segurança que atuam na pilha de protocolos TCP/IP. Este protocolo é utilizado para implementar

A tradução da representação interna dos dados de um computador para outro é realizada, na arquitetura de rede OSI, pelos protocolos da camada

Em relação à norma NBR ISO/IEC 27002, para detalhes da implementação do controle “10.1.3 - Segregação de funções”, da norma NBR ISO/IEC 27001, convém que