Questões de Concurso
Foram encontradas 694 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
Julgue o próximo item, relativos à segurança da informação.
Situação hipotética: Em determinada organização, há
necessidade de instalar ferramenta com capacidade de negar,
a uma parte não autorizada, uma tentativa de acesso a dados
ou serviço de rede, de modo a impedir a usurpação dos
dados, detectando o ataque por meio de assinaturas,
anomalias de protocolo ou heurística. Assertiva: Para
atender esses requisitos, é suficiente instalar um SIEM
(Security Information and Event Management).
I - A assinatura digital permite comprovar a autenticidade e a integridade de uma informação, ou seja, que ela foi realmente gerada por quem diz ter feito isto e que ela não foi alterada.
II - Uma função resumo (hash) pode ser usada para verificar a integridade de um arquivo armazenado no computador ou em backups.
III - A criptografia de chave simétrica utiliza uma mesma chave, tanto para codificar como para decodificar informações. Já a criptografia de chaves assimétricas utiliza duas chaves distintas: uma pública e uma privada.
Verifica-se que estão CORRETAS:
Julgue o item, relativo às NBR ISO/IEC 27001:2013 e 27002:2013, que versam sobre a gestão de segurança da informação.
Para a segurança de ambiente, devem ser
implementados os controles físicos, ou seja, os controles
implementados por meio de equipamentos ou
dispositivos que interagem fisicamente apenas com
pessoas, e não com objetos, como, por exemplo,
sistemas de alarme.