O algoritmo de cifragem de bloco usado pelo WPA2 é o
Questões de Concursos
filtre e encontre questões para seus estudos.
O algoritmo de cifragem de bloco usado pelo WPA2 é o
Acerca de ataques do dia zero (zero day attacks), julgue o item que se seguem.
As melhores práticas estabelecem que, para combater a disseminação de zero days, as organizações podem publicar um processo de vulnerabilidades, mantendo relatórios de segurança e triagem dos problemas reportados internamente.
Um departamento de uma organização mantém o seu próprio ambiente de dados, com unidades de rede não acessíveis a outros setores da empresa.
Nesse caso, o princípio crítico de segurança aplicado é o da
FCC•
Acerca de controle de acesso e certificação digital, julgue os itens a seguir.
Um dispositivo do tipo IDS (intrusion detection system) atua com proatividade, prevendo ataques e antecipando-se a explorações de vulnerabilidades, a partir de assinaturas frequentemente atualizadas.
No que se refere a procedimentos de segurança, julgue os seguintes
itens.
Para garantir a confidencialidade de informações críticas de uma empresa, devem ser estabelecidos procedimentos não só para a guarda e disponibilização dessas informações, mas também para o seu descarte.
O modelo aplicado para estruturar os processos do Sistema de Gestão de Segurança da Informação (SGSI), segundo a Norma ABNT NBR ISO/IEC 27001:2006, é o
ABIN•
Acerca de auditoria na área de tecnologia da informação (TI), julgue o item abaixo.
A auditoria realizada em TI engloba a verificação de operações, processos, sistemas e responsabilidades.
Segundo a Norma ISO 27002, convém que os registros (log) de auditoria incluam, quando relevantes, os registros das tentativas de acesso ao sistema aceitas e rejeitadas.
PORQUE
Segundo a Norma ISO 27002, a política de controle de acesso estabelece que convém fornecer aos usuários uma declaração nítida dos requisitos do sistema a serem atendidos pelos provedores de serviço.
Analisando-se as afirmações acima, conclui-se que
Julgue o próximo item, a respeito da segurança da informação.
O firewall, embora não consiga bloquear pacotes de requisição de eco ICMP, é capaz de inspecionar datagramas de segmentos de redes, evitando que datagramas suspeitos entrem na rede interna.
Assinatura digital é um mecanismo capaz de garantir a autenticidade e a integridade de um arquivo transferido via Internet
Com relação a segurança física e lógica, mecanismos de autenticação (TACACS, RADIUS), certificação digital, criptografia e tratamento de incidentes de segurança, julgue os itens a seguir.
MD2, MD4 e MD5 são uma família de funções hash do tipo one-way. O MD2 produz uma chave de 64 bits que é considerada menos segura que as do MD4 e do MD5. O MD4 produz uma chave de 128 bits e usa operandos de 32 bits para uma rápida implementação.
O processo de tratamento de riscos deve ter como entrada uma lista dos riscos classificados por prioridade de tratamento.
Segundo Norma ABNT NBR ISO/IEC 27005:2011, o processo de avaliação de riscos de segurança da informação consiste nas atividades de identificação de riscos, análise de riscos e avaliação de riscos. Segundo a Norma, a entrada da atividade de avaliação de riscos é uma lista de riscos
No que se refere à segurança em redes de computadores, julgue os
itens a seguir.
Os processos de definição, implantação e gestão de políticas de segurança da informação devem ser aprovados pelo pessoal de nível operacional e devem se subordinar às normas e procedimentos de segurança vigentes na organização.
Um convite via e-mail, em nome de uma instituição governamental, para ser intermediário em uma transferência internacional de fundos de valor vultuoso, em que se oferece um ganho percentual do valor, porém se exige uma quantia antecipada para gastos com advogados, entre outros (ex. o golpe da Nigéria), de acordo com o cgi.br é classificado como
CNJ•
Com relação a conceitos de segurança da informação, julgue os
itens a seguir.
Vírus de script registram ações dos usuários e são gravados no computador quando da utilização de um pendrive infectado.
Em relação a plano de continuidade de negócio, julgue os itens
seguintes.
Os planos de continuidade de negócio devem ser testados e atualizados regularmente, de forma a assegurar que os membros da equipe de recuperação, bem como outros envolvidos, tenham ciência desses planos e de suas responsabilidades para a continuidade do negócio quando um plano for realmente acionado.
Uma empresa recebeu um relatório de segurança de uma consultoria, em que são apontados alguns exemplos de ameaças, tais como
Acerca de segurança e proteção de computadores, julgue os próximos
itens.
O firewall, mecanismo que auxilia na proteção de um computador, permite ou impede que pacotes IP, TCP e UDP possam entrar ou sair da interface de rede do computador.