Qual é o mecanismo para autenticação baseada em certificados?
A criptografia permite que os dados sejam codificados para dificultar ou impedir que usuários não autorizados decodifiquem conteúdos de outros usuários. Escolha a alternativa CORRETA sobre as afirmativas de criptografia abaixo: I) O Data Encryption Standard (DES) é usado para criptografia de chave assimétrica. II) As chaves simétricas são usadas com criptografia de chave única, enquanto as chaves assimétricas são utilizadas com criptografia de chave pública e privada. III) A integridade é um dos objetivos da criptografia, onde o destinatário deverá ser capaz de determinar se a mensagem foi alterada durante a transmissão.
O princípio fundamental da criptografia que estabelece que algum método é necessário para anular ataques de repetição é o princípio da
Cada processo sendo executado no Linux está associado a um número inteiro positivo que é conhecido como PID (Process IDentification). O processo conhecido como a "mãe de todos os processos" e sempre possui PID 1 é:
Em relação aos princípios de segurança da informação, criptografia e certificação digital, julgue os itens a seguir.
Em criptografia assimétrica, para se recuperar um texto claro oriundo de um texto cifrado com uma chave pública e um algoritmo de criptografia, deve-se utilizar a chave privada associada e o correspondente algoritmo de decriptografia.
No que se refere aos conceitos de segurança da informação, julgue os itens subsequentes.
O repasse de informações institucionais a terceiros viola
a política de confidencialidade fixada na política de segurança
da informação de uma organização.
Julgue os itens a seguir, relativos à criptografia e suas aplicações.
A decriptografia de dados por meio do algoritmo RC4 é realizada com sucesso se os dados tiverem sido criptografados mediante o algoritmo AES (Advanced Encryption Standard) e a mesma chave simétrica tiver sido utilizada em ambos os algoritmos.
A propósito de ataques a redes e serviços, julgue os próximos itens.
Em ataques APT (Advanced Persistent Threat), são aplicadas técnicas de engenharia social para que se invadam, de forma discreta, os sistemas organizacionais.
Com relação ao que dispõe a NBR ISO 31000:2009 acerca da gestão de riscos, julgue os itens subsecutivos.
São consideradas as circunstâncias e as necessidades da organização para se determinar se a análise de riscos será qualitativa, quantitativa ou uma combinação dessas duas formas de análise.
Com base na NBR ISO 22301:2013, que dispõe requisitos para a gestão de continuidade de negócios, julgue os itens que se seguem.
O controle dos processos terceirizados é opcional, motivo pelo qual as organizações podem avaliar tais processos apenas quando considerarem isso necessário.
Acerca da análise de malwares executáveis em ambiente Windows, julgue os itens a seguir.
Informações a respeito das funções que um malware executa podem ser obtidas pela extração de strings desse malware.
Julgue os itens subsecutivos, acerca de ataques comuns realizados em testes de invasão (pentests).
Ferramentas automatizadas para ataques MITM (man-in-the-middle) na camada de enlace provocam muito ruído na rede e, consequentemente, ocasionam sobrecarga desnecessária e mau funcionamento dos switches.
Julgue os itens subsecutivos, referentes às noções de segurança da informação.
Hardening é um processo de alteração na infraestrutura física dos recursos dos computadores em rede cujo objetivo principal consiste em preparar a infraestrutura para enfrentar erros. Esse processo inclui habilitar o acesso de todos os usuários aos recursos de todos os servidores, de forma a garantir que qualquer recurso de hardware esteja disponível aos usuários existentes.
Considerando os conceitos de segurança de redes, ataques, malwares e monitoramento de tráfego, assinale a opção correta.
De acordo com a norma ABNT NBR ISO/IEC 27002:2013 a política de controle de acesso deve considerar