Para que a criptografia simétrica funcione, os dois lados de uma troca necessitam
Questões de Concursos
selecione os filtros para encontrar suas questões de concursos e clique no botão abaixo para filtrar e resolver.
Texto 4A3-I
Em um espaço público ABC, um hacker instalou um ponto de acesso gratuito à Internet, do tipo wi-fi sem senha, e deu à rede o identificador ABCfree. O hacker configurou essa rede de modo que usuários que a ela se conectassem e tentassem acessar sítios de mídias sociais fossem direcionados para páginas clonadas, nas quais as credencias de acesso dos usuários eram solicitadas. De posse dessas credenciais, um programa criado pelo hacker estabelecia conexões reais com as mídias sociais e interceptava transparentemente todas as comunicações dos usuários nas plataformas, acessando indevidamente todo o seu conteúdo.
A respeito de ataques a redes de computadores, prevenção e
tratamento de incidentes, julgue os itens subsecutivos.
Responsabilidades e procedimentos de gestão devem ser estabelecidos para assegurar respostas rápidas, efetivas e ordenadas a incidente de segurança da informação.
Com base na NBR ISO/IEC 27004, julgue os itens que se seguem.
O desempenho dos processos implementados no sistema de gestão de segurança da informação pode ser um objeto de medição.
ABIN•
Acerca da Política de Segurança da Informação (PSI) nos órgãos e
entidades da administração pública federal, instituída pelo Decreto
n.º 3.505/2000, julgue os seguintes itens.
Os membros do Comitê Gestor da Segurança da Informação só podem participar de processos, no âmbito da segurança da informação, de iniciativa do setor privado, caso essa participação seja julgada imprescindível para atender aos interesses da defesa nacional, a critério do Comitê Gestor e após aprovação do Gabinete de Segurança Institucional da Presidência da República.
O Internet Explorer na versão 7 possui uma série de filtros específicos para segurança da informação. Está incluso nesse programa o filtro de segurança contra
Sejam:
H1 o algoritmo SHA-256
H2 o algoritmo MD5
E1 a String "Prova"
E2 a String "Cesgranrio"
S1 a saída de H1 com entrada E1
S2 a saída de H1 com entrada E2
M1 a saída de H2 com entrada E1
M2 a saída de H2 com entrada E2
Observe as seguintes afirmativas:
I - S2 possui 5 bytes a mais do que S1;
II - H1 com entrada S1 gera E1;
III - M1 e M2 têm o mesmo tamanho.
Está(ão) correta(s) a(s) afirmativa(s):
Julgue os itens subsequentes, relativos às Normas NBR ISO/IEC
15999 e 27005.
A norma NBR ISO/IEC 15999 destina-se a orientar as empresas no que fazer a partir do momento em que acontecer algum incidente, oferecendo respostas às ameaças sofridas e seus impactos nas operações do negócio.
FCC•
Em relação a implementação de segurança em redes de computadores, considere:
I. No contexto empresarial, a segurança de redes é obtida através da utilização do uso apropriado de equipamentos e políticas de segurança que administrem o uso desses recursos. Em relação à segurança de redes e controle de acesso que assegurem a integridade dos serviços executados nos sistemas operacionais.
II. O entendimento apropriado sobre o risco permite aos administradores a habilidade de avaliar a relação custo-benefício e decidir sobre implementar controles para a correção de vulnerabilidades ou arcar com as consequências de uma ameaça potencial de invasão.
III. Em ambientes de rede de computadores o gerenciamento de riscos deve ocorrer através de auditorias periódicas nos principais equipamentos de conectividade e sistemas de proteção de rede existentes. O processo de análise de riscos deve cobrir o maior número possível de ativos de tecnologia, tais como, roteadores de borda, roteadores de acesso remoto, access points, sistemas de proxy, sistemas antivírus e firewalls.
IV. O custo para implementar controles que evitem vulnerabilidades, tais como, servidores de e-mails inadequadamente configurados, implementações de segurança específicas para alguns ativos de TI e substituição de servidores open relay é relativamente maior que suas consequências, invalidando, dessa forma, a política de segurança.
É correto o que se afirma APENAS em
Paulo é o administrador de uma rede com o Windows 2008 que é usado para o compartilhamento de arquivos de sua empresa. O servidor possui dois discos rígidos SCSI, sendo que cada disco hospeda um único volume. O primeiro volume hospeda o sistema operacional e os arquivos de programa. O segundo volume hospeda os compartilhamentos de arquivos. O backup do servidor é feito em uma fita DAT individual, a qual é rotulada com o dia em que o backup foi executado. O regime de backup é o seguinte: backup completo aos sábados, às 04:00 horas; backup diferencial aos domingos, às 04:00 horas; backup incremental às segundas, às 05:30 horas; backup diferencial às terças, às 04:00 horas; backup incremental às quartas, às 05:30 horas; backup diferencial às quintas, às 04:00 horas; backup incremental às sextas, às 05:40 horas.
Na quinta, às 13:34 horas, o disco que hospeda o volume que contém os compartilhamentos de arquivos apresenta uma falha. Paulo consegue substituir o disco e recriar o volume em 30 minutos. Ele tem acesso total aos dez últimos dias de fitas de backup. Qual a ordem de restauração que deve ser usada por Paulo para atingir a restauração mais completa dos compartilhamentos de arquivo?
Com relação a backup em um sistema operacional Windows, julgue
os itens seguintes.
Um backup diferencial copia somente os arquivos criados ou alterados desde o último backup normal ou incremental. Nesse caso o atributo de arquivo é desmarcado. Se o usuário utilizar uma combinação dos backups normal e incremental precisará do último conjunto de backup normal e de todos os conjuntos de backups incrementais para restaurar os dados.
TCU•

Com base nessas informações e considerando a necessidade de as
organizações da administração pública federal adequarem suas
infra-estruturas de TI e suas práticas gerenciais aos requisitos
dessas normas, julgue o item subseqüente.
Considerando-se que, em muitas organizações públicas, há urgência na adoção de controles visando-se à melhoria do atual nível de segurança da informação, um administrador de segurança da informação deve implementar, independentemente da análise e da avaliação de riscos de segurança da informação em curso, um conjunto de controles mínimos - controles primários -, os quais, segundo a norma 17799/2005, devem ser implementados em todos os casos.
Quais são os dois princípios fundamentais da criptografia que estão subjacentes aos sistemas criptográficos?
Em um banco de dados relacional, o conjunto de informações contidas em determinado momento é denominado
FCC•
No âmbito do Sistema de Gestão de Segurança da Informação - SGSI, o procedimento: Monitorar e analisar criticamente o SGSI, recomenda:
I. Realizar análises críticas regulares da eficácia do SGSI independente dos resultados de auditorias de segurança da informação.
II. Medir a eficácia dos controles para verificar que os requisitos de segurança da informação foram atendidos.
III. Conduzir auditorias internas do SGSI a intervalos planejados.
Está INCORRETO o que consta APENAS em
Acerca de segurança da informação, julgue os itens que se seguem.
Uma política de segurança da informação deve atender às necessidades de proteção da informação em uma organização, sendo elaborada por decisão daqueles que vão implantá-la e operá-la.
Um software malicioso explora uma vulnerabilidade ou falha de configuração de um sistema, podendo se propagar automaticamente por meio de uma rede de computadores, sem a necessidade de ser explicitamente executado por um usuário de computador. Este software é denominado
Suas atualizações recentes
Nenhuma notificação.