Questões de Concurso
Foram encontradas 10.459 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
Acerca de prevenção e tratamento de incidentes, julgue o item seguinte.
No caso de um ataque de DoS (Denial of Service) a uma rede
de computadores, seria mais indicado como resposta
reconfigurar o roteador para minimizar efeitos de flooding
que duplicar a configuração dos ativos envolvidos para
investigação forense.
Os níveis de confiabilidade em que a informação pode ser classificada são:
Sobre o tema, analise as afirmativas a seguir.
I. A norma foi originalmente publicada como NBR ISO/IEC 27001, sendo atualizada com o objetivo de fornecer recomendações básicas e mínimas para a gestão de segurança da informação nas organizações. II. Para que o processo de segurança da informação de uma organização tenho sucesso, é necessário que os regulamentos estejam alinhados com os objetivos do negócio e a forma de implementação seja coerente com a cultura organizacional.
III. Para proteger adequadamente a informação, é necessário que se tenha a identificação dos ativos de informação, seus responsáveis, sua forma de uso e classificação em termos de sigilo.
Está correto somente o que se afirma em:
I. Os parâmetros criptográficos usados pelo canal seguro são produzidos pelo sub-protocolo de handshake durante o estabelecimento da conexão entre o cliente e o servidor.
II. O protocolo suporta dois tipos de troca de chaves: (EC)DHE e PSK com (EC)DHE.
III. O protocolo é uma evolução do SSL e opera na camada de redes.
Está correto somente o que se afirma em:
Seus princípios fundamentais são:
A ferramenta por ele utilizada que reduz acessos não autorizados aos dados por meio do aperfeiçoamento das proteções de arquivo e sistema é o:
Acerca de criptografia assimétrica, julgue o item subsequente.
O algoritmo RSA gera um par de chaves privadas por meio de
uma operação matemática do tipo logaritmo de curva simples.
Acerca de criptografia assimétrica, julgue o item subsequente.
Ao se utilizar um sistema de criptografia assimétrica, deve-se
conhecer, no mínimo, a chave pública do destinatário da
mensagem; além disso, um usuário pode ter quantas chaves
públicas julgar necessárias.
Em relação a conceitos de segurança da informação, julgue o item que se segue.
Ao se utilizar o mesmo algoritmo de hash para verificação de
integridade, dois arquivos com nomes diferentes, mas idênticos
em termos binários, terão o mesmo resultado de hash.
Em relação a conceitos de segurança da informação, julgue o item que se segue.
Com fins de garantia da confidencialidade, o uso do algoritmo
AES permite cifrar um arquivo com senha, de forma a torná-lo
ilegível a terceiros que não conheçam a senha.
Acerca das características dos algoritmos criptográficos AES e RSA, julgue o item que se segue.
O RSA permite a criação de chaves com diversos tamanhos,
entre eles, as de 2.048 bits ou 4.096 bits.
Acerca das características dos algoritmos criptográficos AES e RSA, julgue o item que se segue.
Por ser um algoritmo simétrico, o AES utiliza a mesma chave
para cifrar e decifrar os dados.
Acerca das características dos algoritmos criptográficos AES e RSA, julgue o item que se segue.
O AES permite que os blocos tenham tamanho, em bits,
de 128, 192 ou 256.
A respeito de TLS, protocolo criptográfico amplamente utilizado na Internet, julgue o próximo item.
O TLS 1.1 é imune a ataques do tipo man-in-the-middle.
A respeito de TLS, protocolo criptográfico amplamente utilizado na Internet, julgue o próximo item.
Na fase de negociação do TLS, o cliente envia uma mensagem
ClientHello para o servidor, informando a versão mais atual
do TLS que o cliente suporta.
Julgue o item seguinte, relativo a mecanismo de segurança em um ambiente computacional.
A análise de riscos define os direitos e as responsabilidades de
cada usuário em relação à segurança dos recursos
computacionais que utiliza e às penalidades às quais cada um
deles está sujeito.
Julgue o item seguinte, relativo a mecanismo de segurança em um ambiente computacional.
Qualquer evento adverso, confirmado ou sob suspeita,
relacionado à segurança de sistemas de computação ou de
redes de computadores é visto como um incidente de
segurança.
Julgue o item seguinte, relativo a mecanismo de segurança em um ambiente computacional.
O registro de atividades gerado por programas e serviços de
um computador não é visto como um mecanismo de segurança,
já que está associado à análise forense.
Acerca de segurança da informação, julgue o item a seguir.
A integridade tem por finalidade permitir que um usuário
autorizado tenha condições de alterar, de maneira legítima,
dado ou informação no sistema.