Questões de Concurso
Foram encontradas 10.459 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
Um ambiente de rede sem fio, com segurança WPA2- Enterprise, utiliza o algoritmo de encriptação AES.
Assinale a alternativa que apresenta, respectivamente, o protocolo de encriptação, o algoritmo para cálculo do Message Integrit Code (MIC) e o número de bits para chave de encriptação.
I - Todas as responsabilidades relativas à segurança da informação devem ser definidas e alocadas. II - A segurança da informação deve ser endereçada na gestão de projetos, independentemente do tipo de projeto. III- Devem ser mantidos contatos apropriados com grupos especiais de interesse ou outros fóruns especialistas em segurança e associações de profissionais.
Quais estão corretas de acordo com a Norma NBR ISO/IEC nº 27002?
A proteção de três princípios é a razão de ser da segurança da informação. As medidas que garantem que a informação seja mantida nas mesmas condições disponibilizadas pelo proprietário atende ao princípio da ..I.... , a garantia de que estará à disposição dos usuários sempre que eles precisarem é o princípio da ..II.... , ao estabelecer graus de sigilo, no tocante ao conteúdo, visando o acesso apenas a determinadas pessoas observamos o princípio da ..III.... .
Preenche, correta e respectivamente, as lacunas I, II e III:
A→B: A{ta,ra,B} B→A: B{tb,rb,A,ra} A→B: A{rb,B}
Onde:
A→B significa envio de informação de A para B;
X{M} representa o envio da mensagem M assinada por X (a mensagem e a assinatura da mensagem enviada);
ta e tb são marcas (estampas) de tempo;
ra e rb são números únicos gerados por A e B respectivamente;
A e B são os identificadores das entidades envolvidas na autenticação.
Sobre esse mecanismo de autenticação, assinale a alternativa correta.
Um dos itens mais relevantes da infraestrutura de TI de organizações bancárias consiste na segurança da comunicação de dados. Ataques a essa infraestrutura por crackers provenientes de equipamentos externos podem ter consequências catastróficas para a instituição. Um dos tipos de ataque de maior potencial destrutivo nesse sentido são os ataques de canal lateral (em inglês side-channel attacks).
Considere as afirmações abaixo sobre ataques de canal lateral.
I - Ataques de canal lateral são habilitados quando um atacante possui acesso a classes de informação adicionais sobre o canal de comunicação, tais como a dissipação de potência ou o consumo de corrente elétrica do canal, as emissões eletromagnéticas deste, etc.
II - Na prática, não é possível evitar o vazamento de informações por todos os possíveis canais laterais existentes.
III - Podem ser efetivos apenas para efetuar ataques sobre criptografia de chave privada, mas não para criptografia baseada em chave pública.
Quais estão corretas?
O primeiro estágio do processo de gerenciamento de riscos é
Considere as seguintes afirmações sobre Política de Segurança, em particular com foco no que a ISO/IEC 27002 estabelece para relacionamentos com fornecedores.
I - Requisitos de segurança da informação para a mitigação de riscos associados ao acesso do fornecedor aos ativos organizacionais devem ser acordados com o fornecedor e documentados.
II - Requisitos relevantes de segurança da informação devem ser estabelecidos e acordados com cada fornecedor que pode acessar, processar, armazenar, comunicar ou fornecer componentes de infraestrutura de TI para as informações da organização.
III - Acordos com fornecedores devem incluir requisitos que tratem dos riscos de segurança da informação, associados aos serviços de tecnologia da informação e comunicação e à cadeia de suprimento dos produtos.
Quais estão corretas?