Os mecanismos de segurança da informação proporcionam a implantação de diferentes tipos de controle.
Honeypot é exemplo de um recurso que pode implantar segurança por meio de controleQuestões de Concursos
filtre e encontre questões para seus estudos.
A tradução da representação interna dos dados de um computador para outro é realizada, na arquitetura de rede OSI, pelos protocolos da camada
Em relação à norma NBR ISO/IEC 27002, para detalhes da implementação do controle “10.1.3 - Segregação de funções”, da norma NBR ISO/IEC 27001, convém que
Acerca da segurança da informação, julgue os itens subseqüentes.
No protocolo de segurança IPsec, uma conexão lógica definida por um acordo de segurança (security association) é uma conexão unidirecional.
Acerca dos conceitos de segurança em redes, e especificamente dos seus aspectos funcionais e estruturais, julgue os itens subseqüentes.
As funcionalidades de segurança do protocolo SSL (secure sockets layer) são a autenticação do servidor e dos clientes, além da integridade e da confidencialidade das mensagens.
O protocolo HTTPS faz uso de uma camada de encriptação SSL/TLS que permite a transferência de senhas, informações do cartão de crédito, entre outras, de uma forma segura pela Internet. Este protocolo é composto por diversas fases, que incluem o acerto de diversos detalhes da comunicação entre o cliente e o servidor, antes do envio da mensagem propriamente dita. Com relação ao protocolo HTTPS, analise as afirmativas a seguir.
I. Na fase inicial do protocolo, o servidor utiliza certificados digitais, normalmente assinados por uma Autoridade Certificadora (AC), para provar a sua identidade ao cliente.
II. Na fase inicial do protocolo, o cliente gera uma chave pública aleatoriamente e utiliza a chave privada do servidor para enviá-la de forma segura para o servidor.
III. Depois da fase inicial, os dados das mensagens trocadas entre o cliente e o servidor são encriptadas utilizando um algoritmo simétrico acertado na fase inicial do protocolo.
Está correto o que se afirma em
TCU•
Na rede de computadores de uma organização pública brasileira com diversos ativos, como, por exemplo, switches, roteadores, firewalls, estações de trabalho, hosts servidores de aplicação web, servidores de bancos de dados, é comum a ocorrência de ataques e de outros incidentes que comprometem a segurança de seus sistemas. Nessa organização, a definição de políticas e metodologias adequadas para se lidar com esse tipo de problema cabe ao departamento de TI.
A partir da situação apresentada acima, julgue os itens de 167 a 180, relativos à segurança da informação.
No caso de o administrador implementar, na ligação da rede à Internet, um firewall do tipo nível de rede, para permitir o funcionamento correto de um servidor DNS no interior de sua rede, será necessário liberar, no firewall, apenas o acesso externo do servidor DNS à porta 53.
MEC•
De acordo com as normas complementares, julgue o item abaixo.
A Norma Complementar GSI/PR n.o 3 estabelece as diretrizes para a elaboração de políticas de segurança da informação e comunicações nos órgãos e entidades da administração pública federal.
NCE•
Um dos protocolos usados principalmente para implantar segurança em correio eletrônico e que faz uso obrigatório de certificados digitais é:
Acerca de criptografia, uma das técnicas fundamentais para a segurança da informação, de protocolos criptográficos e de sistemas de criptografia e aplicações, julgue os itens subseqüentes.
Um protocolo de assinatura digital deve apresentar como propriedades básicas a impossibilidade de fabricação de assinaturas por terceiros e a garantia da autenticidade de determinada assinatura. Além disso, deve garantir que uma transação com assinatura digital seja inalterável e não possa ser reutilizada em outra ocasião.
Julgue os itens seguintes, relativos à segurança de sistemas de informação.
As normas ISO-9000 e ISO-14000 tratam especificamente de metodologias de qualidade e segurança de sistemas de informações, respectivamente.