Segurança da Informação
Certificação Digital em Segurança da Informação
Ano:
2022
Banca:
Quadrix
Considerando os certificados digitais e os protocolos seguros, julgue o item.
O certificado digital é um mecanismo de segurança que visa validar um documento enviado a um destinatário, por isso ele omite algumas informações julgadas confidenciais, como: a validade da chave pública; o nome da empresa que emitiu o certificado digital; o número de série do certificado digital; e a assinatura digital da autoridade certificadora.
Considerando os certificados digitais e os protocolos seguros, julgue o item.
A maior vantagem da arquitetura de segurança HTTPS está na forte associação, por parte dos programas de navegação comerciais, entre uma conexão segura e o servidor seguro propriamente dito.
Quanto a temática "criptografia", analise as afirmativas a seguir e assinale a alternativa correta. (1) Na criptografia assimétrica utiliza-se de duas chaves. (2) O RSA é um típico sistema de criptografia simétrica
Segurança da Informação
Sistemas de Prevenção-Detecção de Intrusão
IDS (Intrusion Detection System)
Ano:
2022
Banca:
IBFC
Quanto aos Sistemas de Detecção de Intrusão (IDS), analise as afirmativas abaixo e assinale a alternativa correta: I. Com a instalação de um IDS na infraestrutura de TI é totalmente desnecessário, em termos de segurança, a existência de um firewall. II. IDS baseado em assinaturas opera com base em algoritmos estatísticos e depende de um banco de dados que seja constantemente alimentado e atualizado. III. Um IDS baseado em anomalias é o que consegue identificar comportamentos não usuais, ou suspeitos, em uma rede ou host. Das afirmativas:
Segurança da Informação
Sistemas de Prevenção-Detecção de Intrusão
IPS (Intrusion Prevention System)
Ano:
2022
Banca:
FCC
Considere as situações abaixo. I. Durante um período de tempo, o tráfego na rede do Tribunal foi observado e medido. Em certo dia houve um aumento muito grande no tráfego. O IPS identificou como ataque e realizou bloqueios, prevenindo a expansão de acessos indevidos. II. Foi identificado o acesso de um colaborador do Tribunal, no meio da madrugada, fora do horário de trabalho rotineiro. O IPS bloqueou o acesso dessa pessoa ao sistema e notificou o administrador. As situações I e II são, correta e respectivamente, exemplos de detecção