Foram encontradas 113 questões.
A criação do Sistema Brasileiro de Inteligência
(SISBIN) e a consolidação da Agência Brasileira de
Inteligência (ABIN) permitem ao Estado brasileiro
institucionalizar a atividade de Inteligência, mediante
uma ação coordenadora do fluxo de informações
necessárias às decisões de governo, no que diz respeito
ao aproveitamento de oportunidades, aos antagonismos
e às ameaças, reais ou potenciais, relativos aos mais
altos interesses da sociedade e do país. Todo o trabalho
de reformulação da atividade vem sendo balizado,
também, por enfoques doutrinários condizentes com o
processo atual de globalização, em que as barreiras
fronteiriças são fluidas, sugerindo cautelas para garantir
a preservação dos interesses da sociedade e do Estado
brasileiros, de forma a salvaguardar a soberania,
a integridade e a harmonia social do país.
Internet: http://www.abin.gov.br/abin/historico.jsp (com adaptações)
Considerando o texto acima, julgue os itens subseqüentes.
Como o sujeito do primeiro período sintático é formado por duas nominalizações articuladas entre si pelo sentido — “criação” (l.1) e “consolidação” (l.2) —, estaria também gramaticalmente correta a concordância com o verbo permitir (l.3) no singular — permite.
Provas
Com relação a normas e padrões correntes acerca de segurança de sistemas, julgue os itens subseqüentes.
PKIX é a denominação de um grupo de trabalho do IETF criado com o propósito de desenvolver padrões para dar suporte às aplicações na Internet utilizando uma PKI baseada no padrão X.509. As RFCs que definem os protocolos CMP (certificate management protocol), OCSP (online certificate status protocol) e TSP (time-stamp protocol) são frutos do trabalho desse grupo.
Provas
Com relação a normas e padrões correntes acerca de segurança de sistemas, julgue os itens subseqüentes.
Request for comments (RFC) é um tipo de documento formal gerado pelo Internet Engineering Task Force (IETF), o qual pode ser apenas para informação ou uma proposta de padronização para a qual se solicita comentários da comunidade interessada. A proposição de novas RFCs é função de especialistas associados à Internet Society por meio do Internet Architecture Board (IAB).
Provas
Com relação a normas e padrões correntes acerca de segurança de sistemas, julgue os itens subseqüentes.
Limitações do espaço de endereçamento e também questões de segurança levaram ao desenvolvimento de um novo padrão para o protocolo de rede na Internet, que recebeu a identificação IPv6. O conjunto de serviços de segurança oferecido nessa nova versão do IP, conhecida como IPSec, foi projetado para aplicabilidade tanto na nova versão quanto na versão atual do IP, IPv4.
Provas
Com relação a normas e padrões correntes acerca de segurança de sistemas, julgue os itens subseqüentes.
Common criteria — resultado do esforço de organizações de segurança dos EUA, Canadá e alguns países europeus — foi adotada pela ISO (International Standards Organization) como a norma internacional ISO 15408. Essa norma estabelece uma metodologia de definição de requisitos de segurança de um produto para avaliar e atribuir uma classificação à segurança de produtos e para gerar toda a documentação que comprove a aplicação desses critérios.
Provas
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: ABIN
Com relação a normas e padrões correntes acerca de segurança de sistemas, julgue os itens subseqüentes.
A norma FIPS 140-2, estabelecida pelo NIST (National Institute of Standards and Technology) dos Estados Unidos da América (EUA), estabelece requisitos de segurança para módulos criptográficos. Essa norma prevê 4 níveis de segurança crescentes e oferece critérios de teste para algoritmos e funções criptográficas de forma a permitir a um desenvolvedor de um módulo o projeto ou a escolha de algoritmos criptográficos apropriados para o nível de segurança pretendido.
Provas
Com relação a normas e padrões correntes acerca de segurança de sistemas, julgue os itens subseqüentes.
A norma ISO-17799, assim como a versão nacional da ABNT NBR-17799, são originárias da norma inglesa BS-7799, que se constitui, basicamente, em um conjunto de recomendações para a gestão da segurança da informação dentro do ambiente de uma organização.
Provas
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: ABIN
Provas
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: ABIN
Uma forma comum de detecção de intrusão é a análise de anomalias estatísticas no sistema, tais como taxa de utilização de CPU e atividade de discos. A desvantagem desses métodos é que não detectam ataques oriundos da rede interna da organização perpetrados por usuários legítimos.
Provas
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: ABIN
- Conceitos BásicosFundamentos de Segurança da Informação
- Análise de VulnerabilidadesAnálise de Tráfego e Logs
Sistemas de detecção de instrusão enquadram-se em duas categorias: baseados em rede (network based) e baseados em host. Os primeiros monitoram todo o tráfego em um segmento de rede, procurando por assinaturas que evidenciem uma atividade suspeita, e os demais monitoram a atividade em um host específico. Um IDS baseado em rede tende a ser mais complexo e caro, estando sujeito a gerar falsos alarmes com maior freqüência.
Provas
Caderno Container