FCC•
Proxy e Firewall são servidores muito utilizados atualmente em redes. Sobre estes serviços, é correto afirmar:
Proxy e Firewall são servidores muito utilizados atualmente em redes. Sobre estes serviços, é correto afirmar:
Obter confiança sobre a identidade de agentes ou integridade de dados em comunicação, baseando-se na posse de informação sigilosa (senha), dispositivos (smartcard), dado biométrico (impressão digital, retinal, etc) ou nas combinações destes elementos, trata-se do conceito de
Sobre segurança da informação, analise:
I. É obtida a partir da implementação de um conjunto de controles adequados, incluindo políticas, processos, procedimentos, estruturas organizacionais e funções de software e hardware.
II. A interconexão de redes públicas e privadas e o compartilhamento de recursos de informação aumentam a dificuldade de se controlar o acesso. A tendência da computação distribuída aumenta a eficácia da implementação de um controle de acesso centralizado.
III. Os controles de segurança precisam ser estabelecidos, implementados, monitorados, analisados criticamente e melhorados, onde necessário, para garantir que os objetivos do negócio e de segurança da organização sejam atendidos. Convém que isto seja feito em conjunto com outros processos de gestão do negócio.
IV. É importante para os negócios, tanto do setor público como do setor privado, e para proteger as infraestruturas críticas. Em ambos os setores, a função da segurança da informação é viabilizar os negócios como o governo eletrônico (e-gov) ou o comércio eletrônico (e-business), e evitar ou reduzir os riscos relevantes.
Está correto o que consta em
NÃO é um mecanismo de proteção para restringir o acesso de um usuário “logado” aos recursos de informação:
O modelo de segurança padrão estabelece, como um de seus pilares, que as informações dedicadas devem estar disponíveis apenas para um conjunto pré-definido de indivíduos caracterizando o critério
NÃO é considerado um fator crítico de sucesso para a implementação da norma de segurança da informação, NBR 17799,
Sobre os criptossistemas de chave pública é correto afirmar:
Para responder às questões de números 56 a 60,
considere algumas regras de utilização de computadores.
I. Seu nome de usuário e senha são pessoais e intransferíveis
e dão acesso aos computadores da rede
local, bem como, aos seus arquivos pessoais,
sendo de sua inteira responsabilidade o mau uso
desses recursos.
II. O limite de espaço do servidor para seus arquivos
e/ou e-mails será, no máximo, de 1 GB.
III. O acesso às salas de bate-papo é permitido somente
em horários pré-estabelecidos e disponibili zados
pela área de segurança da rede.
IV. Por questões de segurança, não é permitido o
acesso às configurações do programa de antivírus
instalado nos computadores.
V. Por questões de padronização e de compatibilidade
com o parque de impressoras instaladas, todos os
documentos produzidos pelo Microsoft Word deverão
ser configurados para utilizar o tamanho de
papel A4.
No item I, mau uso refere-se a
Considere as afirmativas sobre NAT, VPN e firewall:
I. A NAT é sempre utilizada para prevenir que uma rede externa possa se conectar com um computador de uma VPN, sendo usada para filtrar e controlar que tipos de sites os empregados ou familiares visitam na Internet e pode até ser usada para catalogar web sites que foram visitados. Assim, a caixa NAT sempre é combinada em um único dispositivo com um firewall, que oferece segurança por meio do controle cuidadoso do que entra e sai na empresa. II. A NAT permite converter endereços IPv4 de computadores em uma rede em endereços IPv4 de computadores em outra rede. Um roteador IP com recurso de NAT instalado no ponto de conexão entre uma rede privada (como a rede de uma empresa) e uma rede pública (como a Internet), permite aos computadores da rede privada acessar os computadores da rede pública, graças ao serviço de conversão oferecido. III. A NAT foi desenvolvida para oferecer uma solução temporária para a escassez de endereços IPv4. O número de endereços IPv4 únicos públicos é pequeno demais para acomodar o número crescente de computadores que precisam acessar a Internet. A tecnologia NAT permite aos computadores de uma rede usar endereços privados reutilizáveis para se conectarem a computadores com endereços públicos na Internet. Está correto o que se afirma APENAS emCom relação à estrutura, objetivos e conceitos gerais da NBR ISO/IEC 17799:2005 é correto afirmar:
Considerando os princípios de segurança da informação, quaisquer pessoa, objeto ou evento que, se realizado, possam causar algum dano ao computador constitui
Em relação à segurança de uma rede de computadores, é correto dizer que a preocupação não se limita apenas a invasões, ataques externos e vírus. É sabido também, que existem procedimentos básicos e simples que podemos realizar para evitar maiores danos às informações que guardamos em nossos microcomputadores. Assinale a alternativa CORRETA que retrata este procedimento.
O processo de proteção da informação das ameaças caracteriza- se como Segurança da Informação. O resultado de uma gestão de segurança da informação adequada de ve oferecer suporte a cinco aspectos principais:
I. Somente as pessoas autorizadas terão acesso às informações.
II. As informações serão confiáveis e exatas. Pessoas não autorizadas não podem alterar os dados.
III. Garante o acesso às informações, sempre que for necessário, por pessoas autorizadas.
IV. Garante que em um processo de comunicação os remetentes não se passem por terceiros e nem que a mensagem sofra alterações durante o envio.
V. Garante que as informações foram produzidas res peitando a legislação vigente.
Os aspectos elencados de I a V correspondem, correta e respectivamente, a:
Considere:
- Funciona como uma impressão digital de uma mensagem, gerando, a partir de uma entrada de tamanho variável, um valor fixo pequeno.
- Este valor está para o conteúdo da mensagem assim como o dígito verificador de uma conta-corrente está para o número da conta ou o check sum está para os valores que valida.
- É utilizado para garantir a integridade do conteúdo da mensagem que representa.
- Ao ser utilizado, qualquer modificação no conteúdo da mensagem será detectada, pois um novo cálculo do seu valor sobre o conteúdo modificado resultará em um valor bastante distinto.
Os itens acima descrevem
NÃO está associada ao conceito de preservação da segurança da informação a
Em relação à norma ISO/IEC 27002, considere:
I. Para definição de uma estratégia de continuidade de negócios deve-se ter como meta o tempo esperado de recuperação, que, por sua vez, é derivado dos períodos máximos toleráveis de interrupção.
II. Os requisitos para controles de segurança de novos sistemas de informação ou melhorias em sistemas existentes devem constar nas especificações de requisitos de negócios dos sistemas.
III. Convém que os registros (log) de auditoria incluam, quando relevantes, os registros das tentativas de acesso ao sistema aceitas e rejeitadas.
IV. Entre os objetivos de controle de manuseio de mídias inclui-se o controle de descarte de mídias, sendo previstas, nessas normas, diretrizes de implementação para o descarte de forma segura e protegida.
Está correto o que se afirma em:
Uma mensagem enviada de X para Y é criptografada e decriptografada, respectivamente, pelas chaves
Suas atualizações recentes
Nenhuma notificação.