Questões de Concurso Comentadas sobre segurança da informação
Foram encontradas 9.521 questões
Uma política de controle de acesso deve ser estabelecida, documentada e revisada com base nos requisitos de negócio e de segurança da informação.
O controle de acesso baseado na função é aquele em que o proprietário da informação ou do sistema define um conjunto de reinvindicações necessárias antes de conceder o acesso.
A apropriada autenticação de usuários externos pode ser alcançada pelo uso de criptografia, tokens ou VPN.
Uma das formas de controle de acesso lógico é o controle de acesso discricionário — DAC, do inglês discretionary access control —, em que as permissões derivam de política gerenciada de forma centralizada.
Oportunidade, continuidade e robustez são características da confiabilidade.
Ataque de DoS, política de backup não implementada e falha nos discos violam a disponibilidade.
Um gestor que, por acidente, apague um arquivo de inicialização de um serviço web ou insira valores incorretos em uma aplicação de cobrança de um cliente comprometerá a integridade.
O acesso à informação com base na necessidade de saber e o gerenciamento de acesso lógico estão diretamente ligados à confiabilidade.
Considere as seguintes características aplicáveis a malwares:
I. Projetado especificamente para apresentar propagandas. Pode ser usado para fins legítimos, quando incorporado a programas e serviços, como forma de patrocínio ou retorno financeiro, como também pode ser usado para fins maliciosos, quando as propagandas apresentadas são redirecionadas sem conhecimento do usuário.
II. Capaz de capturar e armazenar as teclas digitadas pelo usuário no teclado do computador. Sua ativação, em muitos casos, é condicionada a uma ação prévia do usuário, como o acesso a um site específico de comércio eletrônico ou de Internet Banking, por exemplo.
III. É um tipo de código malicioso que torna inacessíveis os dados armazenados em um equipamento, geralmente usando criptografia, e que exige pagamento de resgate para restabelecer o acesso ao usuário. O pagamento do resgate geralmente é feito utilizando-se bitcoins.
Os itens I, II e III são características, correta e respectivamente, correspondentes a
Um Técnico pretende instalar um tipo de firewall que possua as seguintes características:
- Usa tecnologia de firewall de rede para filtrar pacotes de dados com base no estado e no contexto.
- Realiza análise do tráfego de dados, em busca de padrões aceitáveis pelas suas diretrizes, que seriam utilizadas para manter a comunicação.
- Armazena dados e os utiliza como parâmetro para o tráfego subsequente.
Ele deve instalar o tipo
Um componente é redundante quando fornece criptografia e segurança adequadas ao banco de dados de back-end ou quando armazena o sistema operacional por meio do armazenamento dos dados.
O backup incremental é a cópia de todo o conteúdo do espaço de armazenamento e das alterações realizadas nos processos de atualização.
A redundância dos dados exige que os dados sejam precisos, o que significa que a entrada de dados deve estar correta, as alterações nos dados devem ser registradas e os dados devem ser armazenados de forma segura e confiável para que não possam ser alterados sem autorização.
Acerca de criptografia, julgue o item que se segue.
A criptografia de chave pública envolve uma chave pública,
criada para gerar a mensagem, e uma chave privada, usada
pelo destinatário para abrir a mensagem.
Acerca de criptografia, julgue o item que se segue.
O DES é um algoritmo de chave pública.