265141 Q877720
Segurança da Informação
Ano: 2020
Banca: CESPE / CEBRASPE
Com relação às políticas de auditoria na gestão de segurança da informação, julgue o item seguinte, com base no Decreto n.º 9.637/2018.
O referido decreto estabelece que qualquer auditoria de segurança da informação deve ser autorizada pelo gestor de tecnologia da informação do órgão.
265142 Q877719
Segurança da Informação
Ano: 2020
Banca: CESPE / CEBRASPE
Acerca de topologia segura, julgue os itens a seguir, tendo como referência o modelo confiança zero (zero trust model).

Uma rede de confiança zero pressupõe que haja invasores dentro e fora da rede, por isso nenhum usuário ou máquina deve ser automaticamente confiável.
265143 Q877718
Segurança da Informação
Ano: 2020
Banca: CESPE / CEBRASPE
Acerca de topologia segura, julgue os itens a seguir, tendo como referência o modelo confiança zero (zero trust model).

O modelo confiança zero estabelece que, depois de um usuário ser autenticado, devem-se fornecer a ele todos os acessos.
265144 Q877717
Segurança da Informação
Ano: 2020
Banca: CESPE / CEBRASPE

Julgue o próximo item, a respeito de gerência de riscos.


Para gerenciar riscos, devem-se considerar os contextos externo e interno da organização, salvo o comportamento humano.

265145 Q877716
Segurança da Informação
Ano: 2020
Banca: CESPE / CEBRASPE

Julgue o próximo item, a respeito de gerência de riscos.


Risco é o efeito da incerteza nos objetivos, sendo normalmente expresso em termos de fontes de risco, eventos potenciais, suas consequências e suas probabilidades.

265146 Q877715
Segurança da Informação
Ano: 2020
Banca: CESPE / CEBRASPE
Acerca do protocolo Kerberos, que implementa diversos mecanismos de autenticação, julgue o item a seguir.

No passo básico de autenticação do Kerberos, o cliente se autentica no servidor de autenticação, que, por sua vez, encaminha o nome de usuário para um centro de distribuição de chaves.
265147 Q877714
Segurança da Informação
Ano: 2020
Banca: CESPE / CEBRASPE
Acerca do protocolo Kerberos, que implementa diversos mecanismos de autenticação, julgue o item a seguir.

No Kerberos, o tíquete de concessão (TGT) possui carimbo de hora, mas é enviado em texto claro.
265148 Q877713
Segurança da Informação
Ano: 2020
Banca: CESPE / CEBRASPE

No que se refere a técnicas de backup de dados, julgue o item seguinte.


Um sistema de backup incremental é capaz de armazenar os dados alterados desde um ponto de referência no tempo.

265149 Q877712
Segurança da Informação
Ano: 2020
Banca: CESPE / CEBRASPE

No que se refere a técnicas de backup de dados, julgue o item seguinte.


Um sistema de backup diferencial permite o salvamento apenas dos dados que tiverem sido alterados desde o último backup completo.

265150 Q877711
Segurança da Informação
Ano: 2020
Banca: CESPE / CEBRASPE
Acerca das características de ataques de negação de serviço distribuído (DDoS), julgue o item a seguir.
A mitigação de ataques DDoS é trivial se existir um web application firewall na frente da aplicação atacada.