Questões de Concurso Público ABIN 2018 para Oficial Técnico de Inteligência - Área 8
Foram encontradas 13 questões
As bibliotecas das fontes dos programas de uma organização devem ser mantidas no mesmo ambiente computacional do sistema operacional, com o objetivo de facilitar atividades de auditoria.
Acerca de segurança da informação, julgue o item a seguir, com base na norma ABNT NBR ISO/IEC 27002:2013.
As informações já armazenadas no histórico de acesso não
devem ser mais editadas, servindo para coleta e retenção de
evidências para auditoria.
Acerca de segurança da informação, julgue o item a seguir, com base na norma ABNT NBR ISO/IEC 27002:2013.
Uma das premissas do controle de acesso na segurança da
informação é a implementação da regra de que tudo é proibido,
a menos que seja expressamente permitido.
Acerca de segurança da informação, julgue o item a seguir, com base na norma ABNT NBR ISO/IEC 27002:2013.
Quando uma mídia removível não for mais necessária e vier a
ser retirada da organização, recomenda-se que o conteúdo
magnético seja deletado.
A função MAC (message authentication code) utiliza como entrada uma chave simétrica e um bloco de dados e produz um valor de hash associado à mensagem protegida.
Acerca de criptografia e segurança em computadores, julgue o próximo item.
A falsificação existencial em uma assinatura digital ocorre
quando o atacante identifica um algoritmo que simula uma
mensagem protegida como se tivesse sido gerada pela chave
secreta do emissor.
Acerca de criptografia e segurança em computadores, julgue o próximo item.
Um dos objetivos da segurança em computadores é a
manutenção da privacidade, que garante que as ações de uma
entidade sejam associadas exclusivamente a ela.
Acerca de criptografia e segurança em computadores, julgue o próximo item.
Os sistemas de encriptação são diferenciados por meio de três
características independentes: tipo de operação utilizada,
quantidade de chaves usadas e modo de processamento do
texto claro.
Acerca de ambientes de alta disponibilidade e escalabilidade, fail-over e técnicas de detecção de problemas e otimização de desempenho, julgue o item que se segue.
É fundamental o uso de honeytokens em honeypots comuns ou
honeynets, todavia servidores de correio web, tais como
Exchange e Postfix, não podem ser usados para a implantação
de honeytokens.
O fato de várias ferramentas de snapshots configurarem uma validade para cada cópia e, vencido o prazo, cópia ser apagada e o espaço reutilizado para um novo becape é um problema que pode ser solucionado, em um sistema gerenciador web, por meio da desduplicação na origem, tecnologia que permite guardar apenas os segmentos de dados únicos das VMs em cada snapshot, o que economiza tanto em armazenamento como em I/O de becape e tráfego na rede.
A respeito de escalabilidade, segurança, balanceamento de carga, fail-over e replicação de estados em sistema gerenciador web, julgue o item subsequente.
Em um sistema gerenciador web, a solução de monitoramento
de segurança deve ser um processo contínuo de planejamento,
implementação, gerenciamento e teste.
Acerca de sistemas de aplicação web, julgue o item a seguir.
O WAF (web application firewall) avalia o tráfego
comparando assinaturas e comportamentos anômalos, enquanto
o IPS (intrusion prevention system) avalia o comportamento e
a lógica do que é solicitado e devolvido.
Julgue o item a seguir, relativo aos ambientes de alta disponibilidade.
Em um ambiente de alta disponibilidade, a confiabilidade é o
resultado do levantamento estatístico das horas de
funcionamento da infraestrutura elétrica do ambiente.