Leia as seguintes afirmativas sobre servidores Proxy.I. Proxies transparentes não executam qualquer tipo de filtragem. Eles são usados apenas para criptografar os pacotes recebidos antes de enviá-los para fora da rede.II. Uma de suas principais funcionalidades é mascarar os endereços dos hosts internos, fornecendo, assim, mais segurança para as redes internas.III. Os servidores que atuam na camada de sessão (circuit level gateway) têm a capacidade de filtrar o payload dos pacotes.Marque a alternativa correta em relação às afirmativas acima.
A criptoanálise busca determinar a informação cifrada sem que se tenha conhecimento da chave de criptografia.Um tipo de ataque (ou criptoanálise) bastante comum é tentar deduzir as chaves utilizadas, ou um método para recuperar mensagens cifradas com a mesma chave, a partir de uma base de dados de mensagens criptografadas e de suas respectivas mensagens em aberto.Esse tipo de criptoanálise é chamado de:
Sistemas de detecção de intrusão com base em redes (NIDS) são compostos por um gerenciador e vários sensores. Alguns desses sensores monitoram segmentos de redes e agregam todos os tráfegos em um único fluxo de dados.Nesse contexto, tais sensores estão atuando no modo:
Entre quais camadas do conjunto de protocolos TCP/IP atua o SSL?
A norma ABNT NBR ISO/IEC 27002:2005 contém uma categoria para a segurança da informação que trata de procedimentos e responsabilidades operacionais. Essa categoria é composta por vários controles, dentre os quais existe um que se refere à separação dos recursos de desenvolvimento, de teste e de produção.Que diretriz de implementação NÃO está em acordo com os procedimentos recomendados pela referida norma, no que tange à separação dos recursos de desenvolvimento, de teste e de produção?
Sobre o Decreto nº 12.527/2012 (acesso à informação), indique quais das afirmativas abaixo são corretas:
I. A classificação da informação, quanto ao grau e prazo de sigilo, é imprescindível à segurança da sociedade.
II. A informação em poder dos órgãos e entidades públicas podem ser consideradas como ultrassecreta, secreta e atípica.
III. As informações podem ser classificadas em 2 níveis de violabilidade.
Assinale a alternativa correta.
A Norma ISO 27.005 tem por objetivo fornecerdiretrizes para o processo de:
De acordo com o Decreto nº 7.724/2012, as informações pessoais relativas à intimidade, vida privada, honra e imagem detidas pelos órgãos e entidades:
A criptografia, utilizada para defesa de ameaças e ataques de sistemas de informação, é um processo matemático que:
De acordo com as normas da família ISO 27.000, exatamente na fase de IMPLEMENTAR e OPERAR o Sistema de Gestão de Segurança da Informação, a Organização deve, EXCETO:
Julgue o item a seguir, com relação a sistemas de gestão da segurança da informação. Os benefícios que as ferramentas SIEM (security information and event management) oferecem são identificação aprimorada e tempo de resposta por meio da agregação e normalização de dados.
Julgue o item a seguir, com relação a sistemas de gestão da segurança da informação. Segundo a NBR 27001:2013, as responsabilidades e obrigações relativas à segurança da informação que permaneçam válidas após o encerramento ou uma mudança da contratação devem ser definidas, comunicadas aos funcionários ou partes externas e cumpridas.
Julgue o próximo item, a respeito de ataques a redes de computadores, softwares maliciosos e vulnerabilidades em aplicações.
Flood attack é um tipo de ação em redes de computadores com a finalidade de inundar a banda da rede para coletar informações referentes a dados pessoais e financeiros dos usuários.
Julgue o próximo item, a respeito de ataques a redes de computadores, softwares maliciosos e vulnerabilidades em aplicações. XSS é um ataque baseado na web e executado em aplicativos vulneráveis; nos ataques XSS, o conteúdo malicioso é entregue aos usuários por meio do JavaScript geralmente.
Julgue o próximo item, a respeito de ataques a redes de computadores, softwares maliciosos e vulnerabilidades em aplicações. Malware é qualquer software intencionalmente criado para causar danos a um computador, servidor, cliente ou a uma rede de computadores.