Acerca da proteção e da segurança de dados em redes locais, julgue os itens subseqüentes.
O não-repúdio é um mecanismo que garante a identificação unívoca de uma mensagem.
selecione os filtros para encontrar suas questões de concursos e clique no botão abaixo para filtrar e resolver.
Acerca da proteção e da segurança de dados em redes locais, julgue os itens subseqüentes.
O não-repúdio é um mecanismo que garante a identificação unívoca de uma mensagem.
No que se refere a procedimentos de segurança, julgue os seguintes itens.
A execução dos procedimentos de segurança da informação estabelecida em uma empresa compete ao comitê responsável pela gestão da segurança da informação.
A respeito de segurança da informação, julgue os itens subsecutivos.
No âmbito organizacional, a segurança da informação deve ser vista como um processo responsável por tratar exclusivamente a informação pertencente à área de tecnologia.
Um bom projeto de gerenciamento de redes pode ajudar uma organização a alcançar metas de disponibilidade, desempenho e segurança. A respeito dos processos de gerenciamento de redes, julgue os itens a seguir.
O gerenciamento de segurança permite ao gerente de rede manter e distribuir senhas e outras informações de autenticação e autorização. As chaves de criptografia não estão inclusas nesse processo, já que se necessita para isso a definição e a atribuição de uma autoridade certificadora.
Com relação à segurança das informações contidas nos computadores, considere:
I. Para manter os programas instalados livres de vulnerabilidades, basta que sejam aplicadas todas as atualizações disponíveis (patches, hot fixes ou service packs). II. O uso de mecanismos de proteção, como programas antimalware e firewall pode contribuir para que o computador não seja infectado/invadido, mas não pode restringir a participação do computador em atividades maliciosas. III. Alguns mecanismos, como os programas antimalware, protegem o computador contra ameaças já conhecidas e também contra ameaças novas e ainda não detectadas, porém, adotar uma postura preventiva é a medidas de segurança mais eficaz. IV. Discos de recuperação são úteis em caso de emergência, como atualizações malsucedidas ou desligamentos abruptos que tenham corrompido arquivos essenciais ao funcionamento do sistema. Esses discos podem ser criados por meio de opões do sistema operacional. Está correto o que consta emAcerca dos dispositivos e mecanismos de segurança de redes e sistemas, julgue os itens seguintes.
Buffer overflows são explorados unicamente via ataque proveniente da rede.
Com relação segurança em redes de computadores, julgue os itens a seguir.
No IPSEC (IP security), o cabeçalho de autenticação (AH) oferece controle de acesso, integridade de mensagem sem conexões, autenticação e antireplay e a carga útil de segurança do encapsulamento que admite esses mesmos serviços, inclusive confidencialidade. O IPSEC apresenta a desvantagem de não prover o gerenciamento de chaves.
Após processar o Sign On, requerendo nome do usuário e senha, o usuário que tiver acesso a todos os objetos do sistema possuirá, por default, o nível de segurança
Segundo a Norma 27002, o objetivo de garantir a operação segura e correta dos recursos de processamento da informação é atendido, dentre outros, pelo controle
Analise as seguintes afirmações relativas à Segurança da Informação:
I. Em um sistema de chave pública, apenas as chaves de decodificação criptográfica precisam ser mantidas em segredo. Uma chave de decodificação criptográfica é normalmente denominada chave secreta ou chave privada.
II. O uso do protocolo DHCP na rede interna de uma empresa é desaconselhável por fornecer IPs dinâmicos para as máquinas clientes, aumentando, assim, a possibilidade de ataque nas máquinas dos usuários.
III. Em um sistema de chave pública, a chave de codificação criptográfica pode ser publicada. É normalmente denominada chave pública. Essa publicação torna-se possível porque não se pode chegar às chaves privadas a partir de suas correspondentes chaves públicas.
IV. Em uma rede, o uso de hubs para a separação de redes em substituição aos switches tende a evitar a espionagem de barramentos com sniffers.
Indique a opção que contenha todas as afirmações verdadeiras.
Com relação a correio eletrônico e navegação na Internet, julgue os itens subsequentes.
Uma mensagem de phishing pode ser bloqueada por meio de filtros configuráveis em softwares de navegação como o Internet Explorer.
Acerca da governança de TI, e de aspectos relacionados à segurança da informação e ao gerenciamento de projetos embasado nas melhores práticas, julgue os itens de 112 a 115.
Uma organização que reivindica conformidade com a norma ISO 27001 deve implementar pelo menos os requisitos necessários para o estabelecimento do sistema de gestão de segurança da informação (SGSI).
Com referência a segurança da informação, julgue os itens a seguir.
No Windows 7, com vários usuários com níveis de acesso diferentes, é possível restaurar seus arquivos e os de todas as pessoas que usam o computador por meio de um backup. Para isso, basta que qualquer desses usuários acesse, sucessivamente, Painel de Controle, Sistema e Manutenção e Backup e Restauração.
Suas atualizações recentes
Nenhuma notificação.