Acerca da análise de vulnerabilidades, julgue os itens seguintes.
Um funcionário mal remunerado e insatisfeito com a instituição onde trabalha não constitui fator de vulnerabilidade porque os recursos humanos são fatores excluídos da análise de vulnerabilidades.
Questões de Concursos
selecione os filtros para encontrar suas questões de concursos e clique no botão abaixo para filtrar e resolver.
Em relação às orientações da norma ISO 27002 quanto à criptografia, assinale a opção correta.
Julgue os próximos itens no que se refere a rootkits em user-level e kernel-level.
Um rootkit em kernel-level apenas pode ser residente em memória, portanto, não pode ser considerado persistente
A norma em apreço estabelece diretrizes e princípios para a segurança da informação, no entanto a implementação de seus objetivos de controles e dos controles não garante o atendimento aos requisitos de segurança da informação, pois a implementação é de responsabilidade do SGSI
No que se refere às políticas de segurança da informação, julgue os itens subsequentes, de acordo com a NBR ISO/IEC 27002.
Para que haja confiabilidade, o documento de política de segurança da informação deve permanecer inalterado ao longo do tempo.
Na tecnologia da informação, o uso de recursos criptográficos é cada vez mais essencial para a manutenção da segurança da informação, que, conforme a forma de criptografia, pode fornecer
I integridade.
II autenticidade.
III confidencialidade.
Considerando o que os algoritmos de chaves públicas podem prover, assinale a opção correta.
No que se refere ao processo de restauração de dados, é INCORRETO afirmar:
Julgue o item quanto aos conceitos de criptografia e aos algoritmos de criptografia.
Os algoritmos de chave assimétrica são utilizados na criptografia.
A respeito de segurança da informação, julgue o seguinte item.
RSA é um algoritmo simétrico que pode utilizar qualquer uma das suas duas chaves relacionadas para criptografar textos ou mensagens, sendo a outra chave utilizada para decriptografar.
Considerando que as técnicas associadas à criptografia são
comumente empregadas para se atingir requisitos de segurança,
julgue os itens a seguir.
A confidencialidade pode ser obtida pelo uso da criptografia simétrica e da assimétrica.
A respeito de segurança da informação, julgue o seguinte item.
A criptografia hash é one-way, pois, uma vez obtido um valor hash h para uma string x, é computacionalmente impossível encontrar um valor de x que gere o hash h.
Entre os controles referentes ao gerenciamento de acesso do usuário, tendo-se em vista assegurar o acesso autorizado e prevenir o não autorizado, o anexo em questão estabelece que a análise crítica de direitos de acesso dos usuários deve ser feita por meio de um processo formal e conduzida em intervalos regulares.
Com relação aos princípios gerais de controle de acesso, julgue os itens subsecutivos.
Os métodos de autenticação comumente empregados fundamentam-se na clássica divisão entre o que você sabe (senha ou número PIN); o que você tem (token ou um smart card); e o que você é (íris, retina e digitais).
STF•
No que se refere a cópia de segurança de arquivos e
procedimentos de backup, julgue os itens subseqüentes.
Uma rotina de cópia de segurança de arquivos de um sistema operacional controlador de domínio somente deve ser feita quando o sistema operacional é instalado, porque, após a instalação, não há modificação de configuração.
Considere o trecho abaixo
A Cartilha de Segurança para Internet da CERT.br é uma renomada fonte de informação sobre segurança da informação. Em uma de suas versões, entre outros conceitos, traz as definições de diferentes tipos de códigos maliciosos. Segundo a cartilha, há um tipo de código malicioso que torna inacessível os dados armazenados, geralmente usando criptografia, e exige pagamento de resgate para restabelecer o acesso ao usuário. O pagamento do resgate geralmente é feito via bitcoins. SimpleLocker e WannaCry são exemplos conhecidos desse tipo de código malicioso
O trecho define claramente um O Windows Server 2008 fornece serviços de segurança e proteção para a rede e os dados de uma organização, dentre os quais estão:
I. permitir que um administrador de TI defina os requisitos da rede e evitar que os computadores que não estejam de acordo com esses requisitos possam se comunicar com a rede. Por exemplo, requisitos podem ser definidos para incluir todas as atualizações ao sistema operacional instalado.
II. fornecer segurança adicional aos dados através de encriptação de volume em múltiplos drivers, mesmo quando o sistema está sendo usado por pessoas não autorizadas.
Os serviços definidos em I e II são, correta e respectivamente,
O nível de segurança relacionado ao tratamento de exceção quando não há qualquer garantia é denominado: