Foram encontradas 16.892 questões.
Sobre IDS (Intrusion Detection System ou Sistema de Detecção de Intrusão) e IPS (Intrusion Prevention System ou Sistema de Prevenção de Intrusão), é correto afirmar que:
Provas
Considere uma infraestrutura de criptografia por chaves públicas, responsável pelo envio de uma mensagem X de um transmissor A para um receptor B. Sejam: CPu_B, a chave pública de B; CPr_B, a chave privada de B; CPu_A, a chave pública de A; CPr_A, a chave privada de A; C(chave, mensagem), o algoritmo de criptografia; e D (chave, mensagem), o algoritmo de decriptografia. Quais as equações que expressam como funções a mensagem X recuperada por B, a partir da mensagem Y cifrada, transmitida na rede por A?
Provas
Os sistemas de detecção de intrusão (IDS – intrusion detection systems) podem ser classificados em HIDS (host-based intrusion detection systems) e NIDS (network intrusion detection systems). Identique a alternativa que apresenta uma ferramenta HIDS, seguida de um ferramenta NIDS, respectivamente.
Provas
- AAA: Autenticação, Autorização e AuditoriaIAM: Gerenciamento de Identidade e Acesso
- Controle de AcessoControle de Acesso Lógico
- GestãoPolíticas de Segurança de Informação
Quanto ao controle de acesso dos usuários, relacione os tópicos da coluna 1 aos objetivos (coluna 2).
1) Requisitos de negócio para controle de acesso
2) Gerenciamento de acesso do usuário não autorizado a sistemas de informação
3) Responsabilidades dos usuários
4) Controle de acesso à rede
5) Controle de acesso ao sistema operacional
( ) Prevenir acesso não autorizado aos serviços de rede.
( ) Assegurar acesso apenas de usuário autorizado
( ) Controlar o acesso à informação.
( ) Prevenir o acesso não autorizado dos usuários e evitar o comprometimento ou furto da informação e dos recursos de processamento da informação
( ) Prevenir acesso não autorizado aos sistemas operacionais.
A sequência correta, de cima para baixo, é:
Provas
Uma das políticas de acesso a ativos de informação requer protegê-los do acesso externo à instituição, e admite acesso dentro da empresa apenas se estritamente necessário e fundamental ao desempenho das atividades da instituição. Esta política é designada como
Provas
Diante das definições estabelecidas na norma ISO/IEC Guide 73:2002, identifique qual (quais) dos tópico(s) citado(s) a seguir corresponde(m) às etapas envolvidas no gerenciamento de riscos.
1) Avaliação de riscos
2) Tratamento do risco
3) Aceitação do risco
Está(ão) envolvida(s) no gerenciamento de riscos a(s) etapa(s):
Provas
Em relação aos ataques de recusa de serviços (DoS — Denial-of-Service), relacione o tipo de ataque (coluna 1) à sua descrição (coluna 2).
1) Ataque de vulnerabilidade
2) Inundação na largura de banda.
3) Inundação na conexão.
( ) O atacante envia um grande número de pacotes ao hospedeiro direcionado — tantos pacotes que o enlacede acesso do alvo se entope, impedindo os pacotes legítimos de alcançarem o servidor.
( ) O atacante estabelece um grande número de conexões TCP semiabertas ou abertas.
( ) Envolve o envio de algumas mensagens bem elaboradas a uma aplicação vulnerável ou a um sistema operacional, sendo executado em um hospedeiro direcionado.
A sequência correta, de cima para baixo, é:
Provas
Em maio de 2017, o ataque denominado WannaCry se espalhou pela Internet infectando milhares de computadores em mais de 150 países. A qual tipo de malware o WannaCry pertence?
Provas
Qual alternativa é uma das opções de tratamento do risco presente na norma ABNT NBR ISO/IEC nº 27005:2011?
Provas
- Backup e RecuperaçãoConceitos e Fundamentos de Backup
- Backup e RecuperaçãoTipos de BackupBackup Diferencial
- Backup e RecuperaçãoTipos de BackupBackup Incremental
Em relação aos sistemas de cópia de segurança, seus tipos e meios de armazenamento, assinale com V as afirmativas verdadeiras e com F, as falsas.
( ) Um repositório mirror (espelho) e rsync (reversamente incremental) é similar ao repositório global e diferencial, mas difere na medida em que oferece uma cópia que reflete o estado dos dados da última cópia de segurança e a história reversa das cópias incrementais.
( ) Em um repositório global e diferencial (backup diferencial), uma cópia de segurança completa de todos os arquivos é realizada para que, em seguida, sejam feitas cópias apenas dos arquivos que foram modificados, desde a última iteração de cópias passadas.
( ) Num repositório global e incremental (backup incremental), após a cópia de segurança completa ser feita, cada cópia captura todos os arquivos criados ou modificados desde a cópia completa, apesar de alguns já poderem ter sido incluídos numa cópia diferencial anterior.
( ) Em um repositório global e incremental, restaurar o sistema a um certo momento requer localizar a cópia completa obtida antes do momento dado e todas as cópias incrementais realizadas entre a cópia completa e o momento.
( ) A vantagem do repositório incremental é que a restauração envolve recuperar somente a última cópia de segurança completa e a última cópia diferencial.
A sequências correta, de cima para baixo, é:
Provas
Caderno Container