Foram encontradas 80 questões.
Considere uma infraestrutura de criptografia por chaves públicas, responsável pelo envio de uma mensagem X de um transmissor A para um receptor B. Sejam: CPu_B, a chave pública de B; CPr_B, a chave privada de B; CPu_A, a chave pública de A; CPr_A, a chave privada de A; C(chave, mensagem), o algoritmo de criptografia; e D (chave, mensagem), o algoritmo de decriptografia. Quais as equações que expressam como funções a mensagem X recuperada por B, a partir da mensagem Y cifrada, transmitida na rede por A?
Provas
Os sistemas de detecção de intrusão (IDS – intrusion detection systems) podem ser classificados em HIDS (host-based intrusion detection systems) e NIDS (network intrusion detection systems). Identique a alternativa que apresenta uma ferramenta HIDS, seguida de um ferramenta NIDS, respectivamente.
Provas
Disciplina: TI - Gestão e Governança de TI
Banca: COVEST-COPSET
Orgão: UFPE
Quais planos de continuidade de negócios estão relacionados à infraestrutura e/ou aos processos de TI?
Provas
- AAA: Autenticação, Autorização e AuditoriaIAM: Gerenciamento de Identidade e Acesso
- Controle de AcessoControle de Acesso Lógico
- GestãoPolíticas de Segurança de Informação
Quanto ao controle de acesso dos usuários, relacione os tópicos da coluna 1 aos objetivos (coluna 2).
1) Requisitos de negócio para controle de acesso
2) Gerenciamento de acesso do usuário não autorizado a sistemas de informação
3) Responsabilidades dos usuários
4) Controle de acesso à rede
5) Controle de acesso ao sistema operacional
( ) Prevenir acesso não autorizado aos serviços de rede.
( ) Assegurar acesso apenas de usuário autorizado
( ) Controlar o acesso à informação.
( ) Prevenir o acesso não autorizado dos usuários e evitar o comprometimento ou furto da informação e dos recursos de processamento da informação
( ) Prevenir acesso não autorizado aos sistemas operacionais.
A sequência correta, de cima para baixo, é:
Provas
Uma das políticas de acesso a ativos de informação requer protegê-los do acesso externo à instituição, e admite acesso dentro da empresa apenas se estritamente necessário e fundamental ao desempenho das atividades da instituição. Esta política é designada como
Provas
Diante das definições estabelecidas na norma ISO/IEC Guide 73:2002, identifique qual (quais) dos tópico(s) citado(s) a seguir corresponde(m) às etapas envolvidas no gerenciamento de riscos.
1) Avaliação de riscos
2) Tratamento do risco
3) Aceitação do risco
Está(ão) envolvida(s) no gerenciamento de riscos a(s) etapa(s):
Provas
Em relação aos ataques de recusa de serviços (DoS — Denial-of-Service), relacione o tipo de ataque (coluna 1) à sua descrição (coluna 2).
1) Ataque de vulnerabilidade
2) Inundação na largura de banda.
3) Inundação na conexão.
( ) O atacante envia um grande número de pacotes ao hospedeiro direcionado — tantos pacotes que o enlacede acesso do alvo se entope, impedindo os pacotes legítimos de alcançarem o servidor.
( ) O atacante estabelece um grande número de conexões TCP semiabertas ou abertas.
( ) Envolve o envio de algumas mensagens bem elaboradas a uma aplicação vulnerável ou a um sistema operacional, sendo executado em um hospedeiro direcionado.
A sequência correta, de cima para baixo, é:
Provas
Em maio de 2017, o ataque denominado WannaCry se espalhou pela Internet infectando milhares de computadores em mais de 150 países. A qual tipo de malware o WannaCry pertence?
Provas
Qual alternativa é uma das opções de tratamento do risco presente na norma ABNT NBR ISO/IEC nº 27005:2011?
Provas
Qual o sistema de arquivos que cria um grande disco virtual, com a possibilidade de envolver vários dispositivos de armazenamento, apto a ser dividido em partições virtuais?
Provas
Caderno Container