A respeito da detecção de intrusão é incorreto afirmar que
Analise as afirmativas a seguir em relação aos princípios básicos de segurança da informação:
I. Disponibilidade é a garantia de que os sistemas e as informações de um computador estarão disponíveis quando necessário.
II. Confidencialidade é a capacidade de garantir que a informação somente seja acessada por pessoas autorizadas.
III. Integridade garante que o conteúdo da mensagem não foi alterado ou violado indevidamente.
IV. Criptografia é uma técnica que embaralha a informação por meio de algoritmos, fazendo com que a informação se torne ininteligível para terceiros.
V. Autenticidade garante a veracidade de quem está enviando a informação, ou seja, do autor.
Assinale a alternativa CORRETA.
Segundo a norma ISO 27002:2005, definir, alcançar, manter e melhorar são ações essenciais a serem tomadas na empresa pela
FNDE•
Julgue os itens subsecutivos, referentes a conceitos de segurança da informação.
Para proteger um computador contra os efeitos de um worm, pode-se utilizar, como recurso, um firewall pessoal.
Firewall é um software ou hardware que verifica informações vindas da Internet ou de uma outra rede.
Dentre os ataques que NÃO são neutralizados por um firewall, inclui-se o ataque dePara garantir a proteção individual de arquivos e diretórios, um sistema de arquivos deve implementar mecanismos de proteção, entre os quais se inclui a proteção com base em
Julgue os itens que se seguem, relativos a intranet e a Internet.
Para realizar upload de arquivos, é necessário utilizar programa específico, que possua recurso de detecção de vírus, visto que, dessa forma, se evita a contaminação do computador.
Numere a COLUNA II de acordo com a COLUNA I, associando os mecanismos de segurança às suas principais características.
COLUNA I
1. Criptografia
2. Backup
3. Ferramentas antimalware
COLUNA II
( ) É uma cópia de segurança dos arquivos.
( ) Previne contra códigos maliciosos.
( ) Codifica a informação
Assinale a sequência CORRETA.
Programa capaz de capturar e armazenar as teclas digitadas pelo usuário no teclado de um computador. Trata-se de
Com relação à gestão de segurança da informação e às normas NBR ISO/IEC 27.001 e 27.002, julgue os itens de 107 a 111.
Os riscos residuais propostos em um plano de tratamento de risco devem ser aprovados pelo corpo técnico e pelos usuários do sistema de gestão de segurança da informação.
Sejam os parâmetros de um sistema de chave pública RSA.
• Dois primos selecionados inicialmente p = 5 e q = 11
• Chave pública: k1 = 3
Qual é o valor da chave secreta?
Acerca de noções de vírus de computador e técnicas de segurança da informação, julgue os itens que se seguem.
O termo phishing designa a técnica utilizada por um fraudador para obter dados pessoais de usuários desavisados ou inexperientes, ao empregar informações que parecem ser verdadeiras com o objetivo de enganar esses usuários.
Sobre a prevenção de incidentes de segurança da informação e controle de acesso é correto afirmar:
Julgue os itens a seguir referentes a conceitos de proteção e segurança na Internet.
I Assinatura digital é um conjunto de instruções matemáticas embasadas na criptografia que permite conferir autenticidade, privacidade e inviolabilidade a documentos digitais e transações comerciais efetuadas pela Internet.
II Certificado digital é um arquivo eletrônico que contém dados referentes a uma pessoa ou instituição, que podem ser utilizados para comprovar sua identidade.
III Secure Sockets Layer (SSL) consititui protocolo de segurança que prevê privacidade na comunicação realizada por meio da Internet.
Assinale a opção correta.
O nome dado ao dispositivo que tem por objetivo aplicar uma política de segurança a um determinado ponto de controle da rede cuja função consiste em regular o tráfego de dados entre redes distintas e impedir a transmissão e/ou recepção de acessos nocivos ou não autorizados de uma rede para outra.
Esta descrição define o
Com relação a normas e padrões correntes acerca de segurança de sistemas, julgue os itens subseqüentes.
Limitações do espaço de endereçamento e também questões de segurança levaram ao desenvolvimento de um novo padrão para o protocolo de rede na Internet, que recebeu a identificação IPv6. O conjunto de serviços de segurança oferecido nessa nova versão do IP, conhecida como IPSec, foi projetado para aplicabilidade tanto na nova versão quanto na versão atual do IP, IPv4.