No que se refere à criptografia, seus conceitos básicos, sistemas simétricos e assimétricos, certificação e assinatura digital, e protocolos criptográficos, assinale a opção correta.
Uma das formas de ataques em rede é a geração de spoofing
durante uma comunicação, com o objetivo de enganar o
destinatário das mensagens. No protocolo TCP, o spoofing é mais
difícil de ser produzido do que em UDP, em parte porque, em
TCP:
Em relação à assinatura digital, analise as afirmativas a seguir:
I.O algoritmo ECDSA é uma variante do algoritmo DSA, utilizando
criptografia por curvas elípticas.
II.Os tipos de certificados digitais usados para assinatura digital
são S1, S2, S3 e S4.
III.Garante a autenticidade e integridade, mas não garante o nãorepúdio
Está correto somente o que se afirma em:
Um determinado firewall está configurado para permitir plena comunicação apenas quando a conexão for oriunda da rede interna, não permitindo o estabelecimento de conexões originadas de fora. Nessa configuração, um protocolo de rede que teria problemas de pleno funcionamento através desse firewall, seria:
De acordo com a norma NBR ISO/IEC 27001, a organização deve definir uma política do SGSI que
Quanto ao tratamento de riscos, conforme a norma NBR ISO/IEC 27005, assinale a opção correta.
Julgue os itens subsequentes, acerca de becape.
A central de sincronização do Windows 7 realiza o becape completo do computador, armazenando a cópia em uma partição específica do disco rígido.
Julgue os itens subsequentes, acerca de becape.
No Windows, a cópia do estado do sistema permite realizar a cópia de segurança de registro e arquivos de inicialização.
Julgue os itens subsecutivos, referentes às noções de segurança da informação.
O princípio de não repúdio impede que o autor de um documento negue a criação e a assinatura desse documento.
Julgue os itens subsequentes, a respeito de segurança da informação.
Uma política de classificação de informações define as regras de uso dos recursos e ativos associados ao processamento da informação, incluindo-se as ferramentas de comunicação e sistemas de informação, os direitos e as responsabilidades dos usuários e as situações que são consideradas abusivas.
À luz das normas ISO/IEC 27001 e 27002, julgue os próximos itens, relativos à segurança da informação.
Os fatores críticos para a implementação bem-sucedida da segurança da informação incluem a compreensão dos requisitos de segurança da informação, a análise e a gestão de riscos.
Acerca de criptografia simétrica e assimétrica, julgue os itens a seguir.
Por suportar três tamanhos de chaves distintas, o algoritmo AES é considerado um algoritmo de criptografia assimétrica.
Acerca da elaboração e execução de políticas de becape e de restauração de dados, julgue os itens a seguir.
O objetivo de uma empresa, ao elaborar e estabelecer sua política de becape, consiste em determinar que os serviços de becape sejam orientados para a restauração de informações em menor tempo possível.
Julgue os itens a seguir, relativos à criptografia e suas aplicações.
RSA, 3DES e SHA-1 são métodos criptográficos que utilizam chave assimétrica.
A propósito de ataques a redes e serviços, julgue os próximos itens.
Diferentemente dos golpes de phishing, os ataques de spear phishing são realizados mediante o envio aleatório e em massa de emails enganosos para múltiplos usuários, para a obtenção de informações bancárias das vítimas ou apropriação da identidade delas.