A respeito da segurança da informação associada a redes de comunicação de dados, julgue os próximos itens.
É comum em TLS o uso de RSA, como algoritmo simétrico, e de RC4, como algoritmo assimétrico.
A respeito da segurança da informação associada a redes de comunicação de dados, julgue os próximos itens.
É comum em TLS o uso de RSA, como algoritmo simétrico, e de RC4, como algoritmo assimétrico.
A respeito da segurança da informação associada a redes de comunicação de dados, julgue os próximos itens.
Relacionado ao uso de funções criptográficas de hash, o TLS utiliza HMAC-MD5 ou HMAC-SHA.
Com relação a segurança da informação, julgue os itens que se seguem.
A biometria relacionada ao reconhecimento de digitais pode ser aplicada ao controle de entrada em uma instalação, mas não deve ser aplicada para o acesso a um sistema de informação em rede.Com relação a segurança da informação, julgue os itens que se seguem.
Para facilitar a auditoria em sistemas de tecnologia da informação, a sincronização de tempo dos serviços e servidores é um mecanismo sem aplicação prática, porque é importante que esteja registrado em log apenas a origem, o destino e a ação executada.
Com base nos conceitos de honeynets e honeypots, julgue os itens seguintes.
Um invasor que possa emitir consultas ou respostas ARP forjadas, injetando informações falsas nos caches dos hosts em uma rede Ethernet, pode receber o tráfego de rede destinado a outro host, repassando-o, em seguida, para o seu destino original.
Com base nos conceitos de honeynets e honeypots, julgue os itens seguintes.
Um desfragmentador de tráfego em um elemento de rede tem por objetivo remover as ambigüidades no tráfego que por ele passa. Exemplos de desfragmentadores incluem o programa norm e a diretiva scrub do OpenBSD.
Os recursos de tecnologia da informação e comunicação (TIC) necessitam ser administrados por um conjunto de processos agrupados naturalmente para prover a informação que a empresa necessita para alcançar seus objetivos. Acerca da gestão no âmbito da TIC, julgue os itens a seguir.
Na hipótese de ocorrência de incidentes de segurança da informação, entre outras medidas, os planos de contingência devem assegurar que apenas pessoas claramente identificadas e autorizadas tenham seu acesso permitido aos sistemas e dados reais e que a integridade dos controles e sistemas do negócio seja confirmada no menor tempo.
Os recursos de tecnologia da informação e comunicação (TIC) necessitam ser administrados por um conjunto de processos agrupados naturalmente para prover a informação que a empresa necessita para alcançar seus objetivos. Acerca da gestão no âmbito da TIC, julgue os itens a seguir.
O gerenciamento de incidentes busca garantir uma resposta rápida, efetiva e ordenada aos incidentes de segurança por meio de controles para prevenir falhas nos sistemas de informação e perda de serviço, negação de serviço, erros resultantes de dados incompletos ou inexatos e violação de confidencialidade.
Os recursos de tecnologia da informação e comunicação (TIC) necessitam ser administrados por um conjunto de processos agrupados naturalmente para prover a informação que a empresa necessita para alcançar seus objetivos. Acerca da gestão no âmbito da TIC, julgue os itens a seguir.
A segurança das informações se obtém por meio de um conjunto adequado de controles — políticas, práticas, procedimentos, estruturas organizacionais e funções de software.