Foram encontradas 1.430 questões.
Atualmente inúmeras residências encontram-se conectadas à internet, tornando o uso de um programa antivírus cada vez mais necessário. Considere um computador com um programa antivírus instalado. Analise as opções abaixo e assinale a alternativa correta.
Provas
Acerca da implantação de uma política de backups e de recuperação de informações, assinale a alternativa correta.
Provas
Julgue os itens a seguir, que tratam dos mecanismos para prevenção e detecção de aplicativos maliciosos e spams.
I. Os filtros para barrar spams podem ser implantados no servidor de e-mail da organização e nas próprias máquinas dos usuários. As técnicas comuns implantadas nos servidores analisam as informações contidas nos cabeçalhos das mensagens e comparam com listas negras e verificam o IP do emissor em busca da configuração de DNS reverso e direto.
II. As organizações estão totalmente protegidas contra vírus, worms, cavalos de tróia, spywares, backdoors, keyloggers e outros tipos de aplicativos maliciosos, quando implantam em seus servidores uma combinação de mecanismos, tais como antivírus, filtros de spam, verificadores de integridade, anti-spywares e anti-keyloggers.
III. É recomendável que os antivírus e suas assinaturas de vírus sejam constantemente atualizados e que estejam implantados nos servidores de e-mails, visando minimizar a entrada de vírus através de e-mails.
IV. Um cavalo de tróia é um programa que, além de executar as funções para as quais foi projetado, também executa outras funções maliciosas sem o conhecimento do usuário. Muitos antivírus detectam e removem esse tipo de aplicativo malicioso.
V. Para eliminar os ataques de engenharia social e de negação de serviço (DoS), recomenda-se implantar os seguintes mecanismos: antivírus, filtros de spams e firewalls.
Assinale a alternativa correta.
Provas
A respeito do uso e implantação de Firewalls, assinale a alternativa correta.
Provas
Acerca dos sistemas criptográficos e dos mecanismos de autenticação, analise as alternativas a seguir.
Visando a uma maior flexibilidade e desempenho, protocolos criptográficos amplamente utilizados, como o SSL (Secure Sockets Layer) e o TLS (Transport Layer Security), usam somente algoritmos criptográfificos simétricos.
I. Visando a uma maior flexibilidade e desempenho, protocolos criptográficos amplamente utilizados, como o SSL (Secure Sockets Layer) e o TLS (Transport Layer Security), usam somente algoritmos criptográficos simétricos.
II. Para prover a integridade e garantir a autenticidade de uma mensagem eletrônica, o remetente desta deve gerar um resumo da mensagem (hash) e assiná-lo digitalmente, usando a sua chave privada.
III. Em um sistema de criptografia de chave pública, para garantir a confidencialidade da mensagem, em trânsito, o emissor deve cifrar a mensagem usando a chave pública do destinatário, para que somente este, usando a sua chave privada, possa decifrar a mensagem.
IV. Controles biométricos são mecanismos de autenticação utilizados para prover as três propriedades básicas de segurança: autenticidade, confidencialidade e disponibilidade.
V. O algoritmo simétrico AES pode ser utilizado para garantir a confidencialidade dos dados. Quando comparado ao algoritmo assimétrico RSA, que também pode ser utilizado para este fim, o AES é mais rápido na criptografia dos dados.
Assinale a alternativa correta.
Provas
- Conceitos BásicosPrincípiosConfidencialidade
- Conceitos BásicosPrincípiosDisponibilidade
- Conceitos BásicosPrincípiosIntegridade
- CriptografiaCriptografia Assimétrica
Com relação à segurança da informação, julgue se são verdadeiras as seguintes afirmativas.
I. Vários controles podem ser usados para garantir a segurança física de um sistema. Porém, esses são dispensáveis quando controles lógicos, como firewalls e antivírus, e controles criptográficos são corretamente implantados.
II. As três propriedades básicas de segurança são: confidencialidade, integridade e disponibilidade. O vazamento de informação é uma violação da confidencialidade. A destruição de uma informação é uma violação da integridade e a interrupção de um serviço oferecido pela rede é uma violação da disponibilidade.
III. A criptografia assimétrica (ou ‘de chave pública’) é utilizada para resolver o problema de distribuição de chaves simétricas e no processo de assinatura digital de documentos eletrônicos, entre outras aplicações.
IV. A autenticação é o meio para obter a certeza (prova) de que um usuário é realmente quem está afirmando ser. A autenticação pode ser baseada em um segredo que o usuário conhece (senha), em características biométricas do usuário ou em um dispositivo que este possua.
V. Mecanismos para o controle de acesso de pessoal aos servidores e ao cabeamento de rede são especificados na política de segurança física.
Assinale a alternativa correta.
Provas
- AAA: Autenticação, Autorização e AuditoriaBiometria
- CriptografiaCriptografia Assimétrica
- CriptografiaCriptografia Simétrica
Acerca dos sistemas criptográficos e dos mecanismos de autenticação, analise as seguintes afirmativas.
I. A cifragem simétrica de dados é utilizada para garantir a confidencialidade e a disponibilidade dos dados.
II. O uso de um hash criptográfico garante a integridade e a autenticidade de origem da mensagem.
III. Em um sistema de criptografia de chave pública, para garantir a confidencialidade da mensagem em trânsito, o emissor deve cifrar a mensagem, usando a sua chave privada.
IV. Autenticação biométrica de um usuário se baseia na posse de um dispositivo, como um token ou smartcard.
V. Quanto maior for uma chave criptográfica, mais difícil será descobrir essa chave, através de um ataque de força bruta.
Assinale a alternativa correta.
Provas
Acerca da criação de políticas de segurança e da sua concretização através de protocolos criptográficos, assinale a alternativa correta.
Provas
- Conceitos BásicosPrincípiosConfidencialidade
- Conceitos BásicosPrincípiosDisponibilidade
- Conceitos BásicosPrincípiosIntegridade
- CriptografiaCriptografia Assimétrica
Com relação à segurança da informação, julgue se são verdadeiras as seguintes afirmativas.
I. Vários controles podem ser usados para garantir a segurança física de um sistema. Porém, esses são dispensáveis, quando controles lógicos, como firewalls e antivírus, e controles criptográficos são corretamente implantados.
II. As três propriedades básicas de segurança são: confidencialidade, integridade e disponibilidade. O vazamento de informação é uma violação da confidencialidade. A destruição de uma informação é uma violação da integridade e a interrupção de um serviço oferecido pela rede é uma violação da disponibilidade.
III.A criptografia assimétrica (ou ‘de chave pública’) é utilizada para resolver o problema de distribuição de chaves simétricas e no processo de assinatura digital de documentos eletrônicos, entre outras aplicações.
IV. A autenticação é o meio para obter a certeza (prova) de que um usuário é realmente quem está afirmando ser. A autenticação pode ser baseada em um segredo que o usuário conhece (senha), em características biométricas do usuário ou em um dispositivo que este possua.
V. Mecanismos para o controle de acesso de pessoal aos servidores e ao cabeamento de rede são especificados na política de segurança física.
Assinale a alternativa correta.
Provas
- Gestão de ProcessosWorkflow e Gerenciamento de Fluxo de Trabalho
- Gestão do ConhecimentoProcessos de Gestão do Conhecimento
Considere as afirmações a seguir.
I. Ferramentas de workflow facilitam a partilha de trabalho nas empresas. O Microsoft Exchange e o Lotus Notes são exemplos deste tipo de ferramenta.
II. Groupware trata da automação do processo de negócio, na totalidade ou em partes, onde documentos, informações ou tarefas são passadas de um participante para o outro, para execução de uma ação, de acordo com um conjunto de regras de procedimentos.
III. Aplicações de portais, workflow, groupware e gestão de conteúdo podem ser usadas como ferramentas de apoio às iniciativas de gestão do conhecimento.
A respeito das afirmações acima, assinale a alternativa correta.
Provas
Caderno Container