Sobre criptografia e compactação de arquivos, analise as afirmativas a seguir.
I. Todo arquivo criptografado está necessariamente compactado. II. O processo de compactação usualmente explora a repetição de trechos e/ou padrões presentes no arquivo. III. A compactação de arquivos de texto (.txt) alcança bons índices de compactação em relação a outros tipos de arquivos.
Segurança da Informação
Políticas de Segurança de Informação
Ano:
2022
Banca:
CESPE / CEBRASPE
Acerca de aspectos diversos pertinentes a objetos de avaliação associados a segurança da informação, julgue o item seguinte.
Considerando que, em determinada empresa de telefonia, a política de segurança contempla um conjunto de regras e diretrizes com o intuito de proteger as informações e os ativos da empresa, definindo normas/técnicas e melhores práticas para assegurar a autenticidade, legalidade, integridade, disponibilidade e confidencialidade da informação, é correto afirmar que, nessa situação, para assegurar confiabilidade, todas as informações da telefonia: custos, gastos de áreas, contestações, auditoria, rateio de custos, uso fora do horário e principais ofensores devem estar protegidas de acordo com o grau de sigilo necessário, com limitações de acesso estabelecidas...
Acerca de aspectos diversos pertinentes a objetos de avaliação associados a segurança da informação, julgue o item seguinte.
As funções básicas de um protocolo de prevenção a acidentes cibernéticos limitam-se a identificar, detectar, responder e recuperar. Nesse rol, a função “detectar” corresponde a desenvolver e implementar atividades adequadas à descoberta oportuna de eventos ou à detecção de incidentes de segurança cibernética.
Segurança da Informação
Certificação Digital em Segurança da Informação
Ano:
2022
Banca:
CESPE / CEBRASPE
No Brasil, a certificação digital contempla quatro conjuntos de certificados, cada um com sua função: assinatura digital (A1, A2, A3 e A4), sigilo (S1, S2, S3 e S4), tempo (T) e mobilidade (Bird ID). No conjunto de certificados de assinatura digital, os modelos A4 e A3 são muito semelhantes, mas este se distingue daquele por ser específico para uso em nuvem e por ser armazenado em um hardware criptográfico chamado HSM.
Segurança da Informação
Políticas de Segurança de Informação
Ano:
2022
Banca:
CESPE / CEBRASPE
A LGPD prevê a realização do tratamento de dados pessoais, mediante o consentimento do titular dos dados, para o cumprimento de obrigação legal ou regulatória e para a realização de estudos ou a execução de contratos a pedido do titular. Entretanto, as situações que envolvam segurança pública e defesa nacional não serão objeto de aplicação da referida lei.
Segurança da Informação
Análise de Vulnerabilidade e Gestão de Riscos
Ano:
2022
Banca:
CESPE / CEBRASPE
Com relação aos sistemas de detecção de intrusão – intrusion detection system (IDS) e de prevenção a intrusão – intrusion prevention system (IPS), julgue o item a seguir.
Em uma organização, será considerado como um sistema de prevenção de intrusão baseado em hospedeiro um aplicativo que, instalado em uma das máquinas da infraestrutura de rede, capture pacotes nessa rede, compare esses pacotes com uma base de assinaturas (padrões de ataques específicos), gere eventos que possam ser ações ou alertas e envie esses eventos para o próprio administrador.
Segurança da Informação
Análise de Vulnerabilidade e Gestão de Riscos
Noções de Segurança
Ano:
2022
Banca:
CESPE / CEBRASPE
Capaz de analisar qual a parcela de risco de uma intrusão e bloqueá-la antes que ela ocorra, um IPS permite criar regras com o objetivo de monitorar aumentos anormais de tráfego de rede; além dessa funcionalidade, ele ainda pode alertar o responsável pela segurança, caso ocorram tais anomalias.
Recentemente foi noticiada a invasão de um servidor Web importante e conhecido. Mais tarde, percebeu-se que não houve invasão nesse servidor Web, mas um redirecionamento das conexões a outro servidor Web que o atacante controlava. Esse redirecionamento foi possível através da invasão de um servidor de resolução de nomes e da alteração de um dos seus registros. Esse tipo de ataque é conhecido como:
Segurança da Informação
Certificação Digital em Segurança da Informação
Ano:
2022
Banca:
FUNDATEC
Abaixo, na Figura 3, consta o caminho de certificação completo do certificado digital utilizado pelo domínio “gov.br” na presente data. Com relação ao que se pode depreender da figura acima, analise as assertivas abaixo:
I. O certificado digital identificado por “gov.br” foi emitido utilizando a chave privada do certificado identificado por “GlobalSign RSA OV SSL CA 2018”. II. O certificado digital identificado por “GlobalSign RSA OV SSL CA 2018” foi emitido utilizando a chave pública do certificado identificado por “GlobalSign Root CA - R3”. III. O certificado digital identificado por “GlobalSign Root CA - ...