Questões de Concurso Público Banco da Amazônia 2006 para Técnico Científico - Área: Técnologia da Informação
Foram encontradas 120 questões
No tocante a vulnerabilidades, mecanismos, técnicas e políticas de segurança em redes, julgue o item a seguir.
O modelo CIDF (common intrusion detection framework)
caracteriza um conjunto de componentes que, juntos,
definem um sistema de detecção de intrusão. Entre esses
componentes, incluem-se geradores de eventos,
analisadores e mecanismos de armazenagem.
No tocante a vulnerabilidades, mecanismos, técnicas e políticas de segurança em redes, julgue o item a seguir.
Um ataque de spoofing se baseia em uma situação na qual
uma pessoa ou programa consegue se mascarar com
sucesso, por exemplo, se fazendo passar por outra por meio
de falsificação de dados. Um exemplo desse tipo de ataque
vem da área de criptografia e é conhecido como man in the
middle attack.
No tocante a vulnerabilidades, mecanismos, técnicas e políticas de segurança em redes, julgue o item a seguir.
As redes privativas virtuais (virtual private network –
VPN) são importantes ferramentas para a transmissão
segura de informações. Um dos principais protocolos de
VPN é o IPSec, que utiliza criptografia em nível de rede e
proporciona segurança entre um par de hosts ou um par de
gateways de segurança ou, ainda, entre um host e um
gateway de segurança no nível IP.
De acordo com esse documento para a gestão da segurança da informação, julgue os próximos itens.
A segurança da informação é caracterizada pela
preservação de alguns atributos básicos, tais como: —
confidencialidade — segurança de que a informação pode
ser acessada apenas por quem tem autorização —,
integridade — certeza da precisão e correção da
informação — e disponibilidade — garantia de que os
usuários autorizados tenham acesso à informação e aos
recursos associados, quando necessário.
De acordo com esse documento para a gestão da segurança da informação, julgue os próximos itens.
Avaliação de risco é a avaliação das ameaças, dos impactos
e das vulnerabilidades da informação e das instalações de
processamento da informação e da probabilidade de sua
ocorrência, enquanto gerenciamento de risco é o processo
de identificação, controle e minimização ou eliminação dos
riscos de segurança que podem afetar os sistemas de
informação a um custo aceitável.