Foram encontradas 50 questões.
O Information technology Infrastructure Library (ITIL) é um conjunto de práticas para o gerenciamento de serviços TI, com foco no alinhamento destes serviços com as necessidades do negócio de uma organização. De acordo com a versão 3 do ITIL, assinale a opção que apresenta fases válidas do ciclo de vida de um serviço.
Provas
Sobre os modelos de estratégia a serem adotados em planos de continuidade de negócio, considere as seguintes afirmativas e indique V para as verdadeiras e F para as falsas.
I Modelo Ativo/Backup – a organização opta pelo uso de recursos sobressalentes que poderão ser utilizados em caso de desastre. O modelo envolve a realocação da força de trabalho, dos sistemas e dos dados para outra localidade.
II Modelo Ativo/Ativo – é o uso de duas ou mais localidades operacionais geograficamente separadas, tendo suas operações divididas entre elas, e que elas possam servir como contingência entre si.
III Modelo Localidade Alternativa – consiste no uso de uma localidade sobressalente que recebe parte das operações de forma periódica com propósito de testar e homologar seu funcionamento.
A sequência correta é
Provas
Como exemplo de questão que NÃO deve ser contemplada em uma Política de Segurança da Informação, cita-se o(a):
Provas
O Processo de Gestão de Riscos em Segurança da Informação é composto de quatro atividades principais, são elas:
Provas
TACACS é um protocolo de comunicação com servidores de autenticação remota. Sobre o TACACS, é correto afirmar:
Provas
Remote Authentication Dial in User Service (RADIUS) é um protocolo de rede que define regras e convenções para comunicação entre dispositivos conectados à rede, na tarefa de prover autenticação, autorização e contabilização de maneira centralizada para um determinado serviço na rede. Quanto ao protocolo RADIUS é INCORRETO afirmar:
Provas
Um firewall é um tipo de proteção de rede que objetiva estabelecer um enlace controlado para um nó ou conjunto de nós em uma rede, de forma a criar um “perímetro de segurança”. Um tipo de controle NÃO utilizado por firewall é o
Provas
- CriptografiaCriptografia AssimétricaRSA: Rivest, Shamir and Adelman
- CriptografiaPGP: Pretty Good Privacy
A criptografia é o estudo de técnicas e métodos pelos quais se busca tornar uma mensagem ilegível por aqueles que não detenham seu segredo, ou chave. Chaves criptográficas podem ser divididas em dois grupos: simétricas e assimétricas. Na criptografia assimétrica, são utilizados algoritmos baseados em pares de chaves (chave pública e chave privada) no processo criptográfico, de forma que uma mensagem cifrada com a chave pública só poderá ser lida pelo possuidor da chave privada correspondente. Assinale a alternativa que lista mecanismos de criptografia assimétrica.
Provas
- Certificado DigitalFundamentos: Certificado Digital
- Certificado DigitalAC: Autoridade Certificadora
- Certificado DigitalAssinatura Digital
- Certificado DigitalInfraestrutura de Chaves Públicas (PKI)
Leia as afirmativas abaixo sobre certificação digital e Infraestrutura de Chaves Públicas (ICP) e considere V para as verdadeiras e F para as falsas.
I As autoridades de certificação raiz possuem um certificado autoassinado.
II Os certificados digitais são criptografados com a chave pública de um algoritmo assimétrico, por exemplo, o RSA. Assim somente a entidade que possui a chave privada pode descobrir seu conteúdo.
III O certificado digital é um arquivo digital que guarda informações de uma entidade, uma chave pública (gerada a partir de um algoritmo de criptografia assimétrica) que pertence à entidade e uma assinatura digital.
IV A assinatura digital é o processo de garantir a autenticidade de um documento digital. Essa assinatura é realizada criptografando todo o documento digital com uma chave privada.
A sequência correta é
Provas
- Certificado DigitalAC: Autoridade Certificadora
- Certificado DigitalPadrão X.509
- Certificado DigitalValidade de Certificados
O padrão ITUT-T X.509 para Infraestrutura de Chaves Públicas (ICP), atualmente na versão 3, especifica o formato dos certificados digitais e garante uma autenticidade forte através da chave pública. Considerando o padrão X.509, é possível encontrar as seguintes informações em um certificado digital:
Provas
Caderno Container