SóProvas



Prova CESGRANRIO - 2012 - Casa da Moeda - Analista - Segurança da Informação


ID
820048
Banca
CESGRANRIO
Órgão
CMB
Ano
2012
Provas
Disciplina
Segurança da Informação
Assuntos

O processo de gerenciamento de risco se resume em identificar os riscos, avaliar a probabilidade dos riscos acontecerem e determinar os controles para

Alternativas
Comentários
  • Senhores tomei como base para responder esta questão o seguinte trecho da norma de segurança ISO 27002. Caso encontrem outras fontes confiáveis, postem aqui para auxiliar os demais colegas. =]

    Segundo a ISO 27002,

    "0.5 Seleção de controles

    Uma vez que os requisitos de segurança da informação e os riscos tenham sido identificados e as decisões para o tratamento dos riscos tenham sido tomadas, convém que controles apropriados sejam selecionados e implementados para assegurar que os riscos sejam reduzidos a um nível aceitável."



ID
820051
Banca
CESGRANRIO
Órgão
CMB
Ano
2012
Provas
Disciplina
Segurança da Informação
Assuntos

A atividade de segurança da informação visa a proteger os valiosos recursos de informação de uma empresa através da seleção e aplicação de salvaguardas apropriadas, ajudando a atingir o objetivo do negócio ou sua missão.

Nesse sentido, um programa de proteção da informação efetivo deve

Alternativas
Comentários
  • Gabarito E

    As empresas prestadoras de serviços também devem ser afetadas.

    Vamos na Fé !

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !


ID
820054
Banca
CESGRANRIO
Órgão
CMB
Ano
2012
Provas
Disciplina
Segurança da Informação
Assuntos

Os worms (vermes) são códigos maliciosos que utilizam a rede como principal meio para replicação.

O tipo de worm que se mantém como uma cópia única de si mesmo em qualquer ponto no tempo enquanto se transfere para hosts vizinhos na rede é conhecido como

Alternativas
Comentários
  • Rabbit  MARQUEI ESSE NO CHUTE

  • Os rabbits fazem cópias de sim mesmos nas máquinas que são executados, utilizando-se dos recursos e deixando lento o desempenho do sistema. (TENORIO, A.F.L. Estudos das Classificações dos Malwares. Disponível em: http://www.nogueira.eti.br/profmarcio/obras/Alessandro%20-%20Estudo%20da%20Classificacao%20dos%20Malwares.pdf)

  • Ô LOCO , essa fera ai meu !!

  • Worm fode que nem coelho!

  • Passar em concurso virou uma odisseia!

  • Octopus kkk


ID
820057
Banca
CESGRANRIO
Órgão
CMB
Ano
2012
Provas
Disciplina
Segurança da Informação
Assuntos

Uma forma de monitorar os programas que são executados em uma estação de trabalho, com respeito à alocação não autorizada das portas de rede, é configurar adequadamente um guardião idealizado para essa tarefa conhecido como

Alternativas
Comentários
  • Resposta B, mas sinceramente acho que deveria ser a letra C.

  • é difícil ver essa banca dando mole assim  ela mesturou os assuntos 

  • Joaquim Filho sou bem no assunto, mas pelo que entendi a B é correta, por ser mais genêricam quando se fala de cuidar das portas de rede, se sefere a Firewall com filtro de pacotes Estatico, já o IDS de Host (Letra C) monitora outras coisas.

    Caso alguem tenha um explicação diferente agradeço.


ID
820060
Banca
CESGRANRIO
Órgão
CMB
Ano
2012
Provas
Disciplina
Segurança da Informação
Assuntos

O processo de autenticação de usuários é um método eficaz para proteger o acesso indevido de pessoas a computadores, sistemas operacionais, softwares, redes e ambientes físicos. Um sistema que utiliza um processo de forte autenticação deve verificar algo que o usuário sabe, algo que ele possui e algo que ele é.

Para acessar o sistema, nessa ordem de verificação, um usuário legítimo deve fornecer os seguintes itens pessoais:

Alternativas
Comentários
  • Acertei a questão mas não entendi direito. Se fosse "senha pessoal, token com a chave privada e certificado digital" ficaria mais bonito...

  • O token é um hardware capaz de gerar e armazenar as chaves criptográficas que irão compor os certificados digitais. Uma vez geradas estas chaves estarão totalmente protegidas, pois não será possível exportá-las ou retirá-las do token (seu hardware criptográfico), além de protegê-las de riscos como roubo ou violação. 

    Fonte: http://www.ar.arisp.com.br/conteudo/faq_cnpj.htm

  • LETRA C.

    Eu também errei esta questão, mas depois de reler ela entendi que quando se diz "digital" na alternativa c, a questão quer dizer "impressão digital" da biometria, o que consiste no fator "algo que ele é".


    Segundo Nakamura(2010,p.364),"

    Com base no que o usuário sabe: senha, chave criptográfica ou Personal Identification Number(PIN).


    Com base no que o usuário possui: token,cartão ou smart card.


    Com base nas características do usuário: biometria, ou seja reconhecimento de voz,impressão digital,geometria das maos, reconhecimento da retina,reconhecimento da íris,reconhecimento digital de assinaturas etc."

    Bibliografia:

    SEGURANÇA DE REDES EM AMBIENTES COOPERATIVOS-NAKAMURA-2010.



ID
820063
Banca
CESGRANRIO
Órgão
CMB
Ano
2012
Provas
Disciplina
Segurança da Informação
Assuntos

A técnica de defesa em profundidade é baseada em camadas de segurança. Um dos principais fatores dessa técnica é o perímetro de segurança que forma a borda fortificada de uma rede.

O componente do perímetro que utiliza métodos de detecção por anomalia e por assinatura para identificar tráfego malicioso na rede é o

Alternativas
Comentários
  • Sistemas de Detecção de Intrusão (SDI, ou IDS na sigla em inglês - Intrusion Detection Systems) são ferramentas que visam melhorar a segurança em um sistema computacional. Detecção de Intrusão são as técnicas utilizadas para detectar ataques ou perturbações a um sistema computacional ou rede de computadores. O SDI usa as informações coletadas do sistema monitorado (computador, rede ou segmento de rede) para detectar intrusões. Enquanto as medidas de prevenção ativamente buscam evitar que ataques aconteçam, os sistemas de detecção procuram identificar ataques pela análise passiva do tráfego da rede ou os logs do sistema. Após a detecção de um ataque, um SDI deve gerar uma resposta, que pode ser uma intervenção automatizada no sistema ou um alerta para intervenção humana.

    Especificamente para redes de computadores, têm-se os Sistemas de Detecção de Intrusão de Rede (SDIR), que utilizam informações coletadas em uma rede ou segmento de rede para identificar ataques que estejam ocorrendo ou que já tenham ocorrido. Para a análise dos dados coletados da rede, os SDIR usam principalmente a abordagem baseada em assinaturas e a abordagem baseada em anomalias, ambas apresentando suas peculiaridades e limitações.

  • Intrusion Detection System. O nome já diz.


    Claro que em alguns casos este serviço pode estar rodando no mesmo hardware do Firewall...

  • Gabarito A

    IDS (Intrusion detection System) é um sistema de detecção de Intrusão na rede que geralmente trabalha no modo passivo. O seu modo Inline é conhecido como IPS (Intrusion Prevention System) que é capaz de fazer a detecção em tempo real.

    Em outras palavras o IDS é um sistema de configurações e regras que tem como objetivo gerar alertas quando detectar pacotes que possam fazer parte de um possível ataque.

    Existem diversos tipos de ferramentas IDS para diferentes plataformas, mas basicamente trabalham analisando os pacotes que trafegam na rede e comparando-os com assinaturas de ataques ou anomalias conhecidas, evitando que possa ocorrer danos em sua rede/computador.

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !


ID
820066
Banca
CESGRANRIO
Órgão
CMB
Ano
2012
Provas
Disciplina
Segurança da Informação
Assuntos

A Autoridade Certificadora (AC) é a entidade da Infraestrutura de Chaves Públicas (ICP), que é responsável por emitir certificados digitais vinculando pares de chaves criptográficas ao respectivo titular.

Esses certificados digitais são considerados à prova de falsificação, pois são

Alternativas
Comentários
  • A Autoridade Certificadora Raiz da ICP-Brasil (AC-Raiz) é a primeira autoridade da cadeia de certificação. Executa as Políticas de Certificados e normas técnicas e operacionais aprovadas pelo Comitê Gestor da ICP-Brasil. Portanto, compete à AC-Raiz emitir, expedir, distribuir, revogar e gerenciar os certificados das autoridades certificadoras de nível imediatamente subsequente ao seu.

    A AC-Raiz também está encarregada de emitir a lista de certificados revogados (LCR) e de fiscalizar e auditar as Autoridades Certificadoras (ACs), Autoridades de Registro (ARs) e demais prestadores de serviço habilitados na ICP-Brasil. Além disso, verifica se as ACs estão atuando em conformidade com as diretrizes e normas técnicas estabelecidas pelo Comitê Gestor da ICP-Brasil.

    Fonte: http://www.iti.gov.br/icp-brasil/estrutura


ID
820069
Banca
CESGRANRIO
Órgão
CMB
Ano
2012
Provas
Disciplina
Segurança da Informação
Assuntos

Um ataque é uma tentativa deliberada de burlar serviços de segurança para violar a política de segurança de um sistema.

Um tipo de ataque passivo é a

Alternativas
Comentários
  • Um ataque passivo é um ataque em que o atacante só monitora o canal. Ele apenas ameça a confidencialidade das informações.

  • Ataques passivos

    - Tenta descobrir ou utilizar informações do sistema, mas não afeta seus recursos.

    - Possuem a natureza de bisbilhotar ou monitorar transmissões;

    - Seu objetivo é obter informações que estão sendo transmitidas;

    - Os ataques podem ser de liberação de conteúdo da mensagem e análise de tráfico;

    - São difíceis de detectar;

    - É possível impedir o sucesso desses ataques por meio da criptografia.

    - A ênfase em lidar com ataques passivos está na prevenção, em vez de na detecção.

    Alternativa: E


ID
820072
Banca
CESGRANRIO
Órgão
CMB
Ano
2012
Provas
Disciplina
Redes de Computadores
Assuntos

A transferência de informações através de redes públicas de comunicação de dados é uma atividade comum nas empresas. Para garantir segurança nessa atividade, pode-se fazer uso de VPN (Virtual Private Network).

O protocolo de VPN que usa o IKE (Internet Key Exchange), o ESP (Encapsulating Security Payload) e o AH (Authentication Header) é o

Alternativas
Comentários
  • O IPsec é um protocolo que tem como objetivo
    garantir a confidencialidade, integridade ou
    autenticidade das informações transmitidas
    utilizando-se o IP. Esse objetivo é realizado
    mediante a utilização combinada dos diversos
    protocolos que o compõem, como o IKE (Internet
    Key Exchange), o ESP (Encapsulating Security
    Payload) e o AH (Authenticaton Header).


ID
820075
Banca
CESGRANRIO
Órgão
CMB
Ano
2012
Provas
Disciplina
Redes de Computadores
Assuntos

O controle de acesso a redes de comunicação de dados é fundamental para a segurança da informação.

Para fazer o controle baseado em porta, o IEEE (Institute of Electrical and Electronics Engineers) desenvolveu o padrão 802.1x para prover o transporte de informações de

Alternativas
Comentários
  • Ano: 2009 Banca: CESPE Órgão: TCU Prova: Analista de Controle Externo - Tecnologia da Informação

     

    O padrão IEEE 802.1x, incorporado pelo WPA2, envolve três componentes: o suplicante, que deseja se autenticar; o autenticador, que recebe o pedido do suplicante e o repassa ao serviço de autenticação; e o servidor de autenticação, que suporta o serviço de autenticação.

     

    Resposta: Certa


ID
820078
Banca
CESGRANRIO
Órgão
CMB
Ano
2012
Provas
Disciplina
Segurança da Informação
Assuntos

A forma de ataque na qual o atacante pode interceptar e modificar seletivamente dados comunicados para se passar por uma ou mais das entidades envolvidas em uma comunicação é conhecido como ataque do

Alternativas
Comentários
  • Como o próprio nome sugere "man-in-the-midle", nesta modalidade o hacker coloca suas armadilhas entre a vítima e sites relevantes, como sites de bancos e contas de email. Estes ataques são extremamente eficientes e difícies  de detectar, especialmente por usuários inexperientes  ou desavisados. (http://blog.kaspersky.com.br/what-is-a-man-in-the-middle-attack/462/)

  • Gabarito D

    man-in-the-middle (pt: Homem no meio, em referência ao atacante que intercepta os dados) é uma forma de ataque em que os dados trocados entre duas partes (por exemplo, você e o seu banco), são de alguma forma interceptados, registrados e possivelmente alterados pelo atacante sem que as vitimas se apercebam.[1] Numa comunicação normal os dois elementos envolvidos comunicam entre si sem interferências através de um meio, aqui para o que nos interessa, uma rede local à Internet ou ambas.

    Durante o ataque man-in-the-middle, a comunicação é interceptada pelo atacante e retransmitida por este de uma forma discricionária. O atacante pode decidir retransmitir entre os legítimos participantes os dados inalterados, com alterações ou bloquear partes da informação.

    Como os participantes legítimos da comunicação não se apercebem que os dados estão a ser adulterados tomam-nos como válidos, fornecendo informações e executando instruções por ordem do atacante.

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !


ID
820081
Banca
CESGRANRIO
Órgão
CMB
Ano
2012
Provas
Disciplina
Segurança da Informação
Assuntos

É muito mais fácil interromper a operação de uma rede ou sistema do que efetivamente ganhar acesso a eles. Por essa razão, as técnicas de ataque baseadas em negação de serviço (DoS – Denial of Service) são frequentemente utilizadas. Um atacante pode amplificar seu ataque DoS engajando múltiplos nós de rede para inundar a conexão de rede da vítima.

Esse ataque visa à(ao)

Alternativas
Comentários
  • Consumo de Largura de Banda  - Neste tipo de ataque, existem pelo menos duas possibilidades:

    -  O atacante possui uma largura de banda maior que a da vítima, o que facilita a inundação.

    -  O atacante agrega outros computadores para que juntos, disparem o ataque, amplificando seu efeito e consumindo a largura de banda do computador vítima.

    Fonte: http://blog.segr.com.br/tipos-de-ataques-ddos/


  • LETRA E.

    Segundo o CERT.BR,"

    Ataques de negação de serviço podem ser realizados por diversos meios, como:

    • -pelo envio de grande quantidade de requisições para um serviço, consumindo os recursos necessários ao seu funcionamento (processamento, número de conexões simultâneas, memória e espaço em disco, por exemplo) e impedindo que as requisições dos demais usuários sejam atendidas;
    • -pela geração de grande tráfego de dados para uma rede, ocupando toda a banda disponível e tornando indisponível qualquer acesso a computadores ou serviços desta rede;
    • -pela exploração de vulnerabilidades existentes em programas, que podem fazer com que um determinado serviço fique inacessível.
    • "
    • http://cartilha.cert.br/ataques/


ID
820084
Banca
CESGRANRIO
Órgão
CMB
Ano
2012
Provas
Disciplina
Segurança da Informação
Assuntos

Nas redes locais sem fio, a difusão do sinal no meio físico possibilita que qualquer indivíduo que possua um receptor de rádio intercepte comunicações nessas redes.

Para controlar o acesso e garantir o sigilo das informações nas redes Wi-Fi, vários esquemas de segurança foram criados, dentre os quais se incluem os seguintes:

Alternativas
Comentários
  • Gabarito D

    Questão relativamente fácil, não dá para fugir disso... WEP, WPA e sua evolução, o WPA2.

    Vamos na fé !

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !

  • Wi-Fi – Dispositivos de segurança

    WEP (Wired Equivalent Privacy): primeiro mecanismo de segurança a ser lançado. É considerado frágil e, por isto, o uso deve ser evitado. Usa o algoritmo RC4 de criptografia de chave simétrica.

    WPA (Wi-Fi Protected Access): mecanismo desenvolvido para resolver algumas das fragilidades do WEP. É o nível mínimo de segurança recomendado.

    WPA-2: similar ao WPA, mas com criptografia considerada mais forte. É o mecanismo mais recomendado. Usa o algoritmo AES com chave de 256 bits de criptografia de chave simétrica.

    Altrnativa:D

  • d-

    Padrão WEP

       a) Autenticação: Open System (SSID) ou Shared key

       b) Criptografia: RC4

    Padrão WPA

       a) Autenticação: PSK

       b) Criptografia: RC4 com TKIP

    Padrão WPA 2

       a) Autenticação: PSK

       b) Criptografia: AES


ID
820087
Banca
CESGRANRIO
Órgão
CMB
Ano
2012
Provas
Disciplina
Segurança da Informação
Assuntos

Na criptografia simétrica, um algoritmo utiliza uma chave para converter dados legíveis em dados sem sentido que permitem que um algoritmo (tipicamente o mesmo) utilize a mesma chave para recuperar os dados originais.

Por questão de segurança, quando é necessário reutilizar as chaves simétricas em diferentes operações, deve-se usar a cifragem

Alternativas
Comentários
  • Tipos de algoritmos de chave simétrica:

    - Os algoritmos de chave simétrica podem ser divididos em cifras de fluxo (ou contínuas) e em cifras por bloco.

    As cifras de fluxo cifram os bits da mensagem um a um, enquanto que as cifras por bloco pegam um número de bits e cifram como uma única unidade.

    Fonte: http://pt.wikipedia.org/wiki/Algoritmo_de_chave_sim%C3%A9trica


  • Alguém saberia dizer por que é aconselhável usar cifra de bloco no caso citado?


  • De acordo com o livro Criptografia e Segurança de Redes do Stallings:

    Uma vantagem de uma cifra de bloco é que você pode reutilizar chaves.

    Em  contraste, se dois textos claros forem encriptados com a mesma chave usando uma cifra de fluxo, então a criptoanálise normalmente é muito simples. Se os dois fluxos de texto cifrado passaram por uma operação XOR, o resultado é o  XOR dos textos claros originais.


ID
820090
Banca
CESGRANRIO
Órgão
CMB
Ano
2012
Provas
Disciplina
Segurança da Informação
Assuntos

O uso de criptografia simétrica no compartilhamento de informações secretas requer o compartilhamento de chave simétrica.

Uma forma segura para um emissor enviar uma chave simétrica por meios de comunicação inseguros para um receptor é criptografar essa chave com a chave

Alternativas
Comentários
  • Para garantir a segurança do envio da chave simétrica por um canal de comunicação não seguro utiliza-se a criptografia assimétrica, no qual usa a chave publica do destinatário para criptografar a chave simétrica que esta sendo enviado, feito isso somente o destinatário que possui a chave privada poderá decriptar a informação garantindo, nesse contexto, a confidencialidade.

    Exemplos:

    Para garantir a confidencialidade, deve-se cifrar com a chave pública do DESTINO(B) e decifrar com a chave privada do DESTINO (B).

    Para garantir a autenticidade, deve-se cifrar com a chave privada do ORIGEM(A) e decifrar com a chave pública do ORIGEM (A)

    Para garantir a confidencialidade e autenticação deve-se cifrar com a chave privada do ORIGEM (A) e depois com a chave pública do DESTINO (B)

    Alternativa: D


ID
820093
Banca
CESGRANRIO
Órgão
CMB
Ano
2012
Provas
Disciplina
Segurança da Informação
Assuntos

A criptografia assimétrica pode ser utilizada para possibilitar a verificação da integridade e da autenticidade de uma mensagem.

Para isso, o emissor deve produzir a assinatura digital da mensagem, que é formada pela criptografia do(a)

Alternativas
Comentários
  • ou criptografa o hash ou a mensagem inteira

    2018

    Uma assinatura digital direta é formada criptografando-se a mensagem inteira, ou um código de hash da mensagem, com a chave privada do emissor da mensagem

    certa


ID
820096
Banca
CESGRANRIO
Órgão
CMB
Ano
2012
Provas
Disciplina
Segurança da Informação
Assuntos

O Hash Message Authentication Code (HMAC) pode ser utilizado para autenticar mensagens.

Esse esquema de autenticação combina o algoritmo de resumo de mensagem com a(o)

Alternativas
Comentários
  • Em criptografia, HMAC (Hash-based Message Authentication Code) é uma construção específica para calcular o código de autenticação de mensagem (MAC) envolvendo uma função hash criptográfica em combinação com uma chave secreta.

  • Gabarito letra C.

    Em criptografia, HMAC (Hash-based Message Authentication Code) é uma construção específica para calcular o código de autenticação de mensagem (MAC) envolvendo uma função hash criptográfica em combinação com uma chave secreta. Da mesma forma que em qualquer MAC, este pode ser usado para simultaneamente verificar tanto a integridade como a autenticidade de uma mensagem. Qualquer função hash criptográfica, tal como MD5 ou SHA-1, pode ser usada no cálculo do HMAC; o algoritmo MAC resultante é denominado HMAC-MD5 ou HMAC-SHA1 em conformidade. A força criptográfica do HMAC depende da força da criptográfica da função hash subjacente, do tamanho do hash produzido como saída em bits, e do tamanho e da qualidade da chave criptográfica.

    Uma função hash iterativa quebra uma mensagem em blocos de tamanho fixo e realiza uma iteração sobre eles com uma função de compressão. Por exemplo, MD5 e SHA-1 operam em blocos de 512 bits. O tamanho da saída do HMAC é o mesmo que o da função hash subjacente (128 ou 160 bits no caso do MD5 ou SHA-1, respectivamente), embora este possa ser truncado se desejado.

    A definição e análise da construção HMAC foi publicada inicialmente em 1996 por Mihir Bellare, Ran Canetti, e Hugo Krawczyk,[1] que também escreveu a RFC 2104. Este paper também definiu uma variante chamada NMAC que é raramente usada. FIPS PUB 198 generaliza e normatiza o uso de HMACs. HMAC-SHA1 e HMAC-MD5 são usados dentro dos protocolos IPSec e TLS.

    Fonte:https://pt.wikipedia.org/wiki/HMAC

  • Não entendo! Quando gero um digest, para garantir a autenticidade devo criptografar este digest com a minha chave privada!
  • Existem duas assinaturas digitais: assinatura simétrica e a assinatura assimétrica! Na assinatura simétrica, utilizando-se do pressuposto de que as duas entidades envolvidas na comunicação conhecem a achava simétrica, é enviado anexado à mensagem em claro o hash gerado apartir da concatenação da mensagem com a chave de sessão. H(M+Ks) = digest. M+digest é enviado. No destino H(M+Ks) = digest’. Se digest’ == digest, então mensagem autenticada e integra.
  • Essa foi viajada ein...

  • chave secreta não é o mesmo que chave privada?

  • c-

    O HMAC (Hash Message Authentication Code) pode ser considerado um suplemento do MD5, visto que se trata de um código de autenticação de mensagem criado com base em um valor-chave que é incluído no hash, de maneira que os dados originais e o MAC sofram hash na mesma resenha.


ID
820099
Banca
CESGRANRIO
Órgão
CMB
Ano
2012
Provas
Disciplina
Segurança da Informação
Assuntos

Muitas funções críticas para o negócio de uma empresa são dependentes da disponibilidade dos ativos de informação. Diante da interrupção das operações normais de negócio, a equipe de segurança da informação da empresa deve executar um conjunto de atividades para manter ou recuperar as operações e para assegurar a disponibilidade da informação no nível requerido e na escala de tempo requerida.

De acordo com a ISO 27002, essas atividades devem fazer parte do

Alternativas
Comentários
  • Segundo a ISO 27002,"

    14 Gestão da continuidade do negócio

    14.1 Aspectos da gestão da continuidade do negócio, relativos à segurança da informação

    Convém que os planos de continuidade do negócio sejam desenvolvidos e implementados para assegurar que as operações essenciais sejam recuperadas dentro da requerida escala de tempo."

  • Gabarito C

    O Plano de Continuidade de Negócios - PCN (do inglês Business Continuity Plan - BCP), estabelecido pela norma ABNT NBR 15999 Parte 1, é o desenvolvimento preventivo de um conjunto de estratégias e planos de ação de maneira a garantir que os serviços essenciais sejam devidamente identificados e preservados após a ocorrência de um desastre, e até o retorno à situação normal de funcionamento da empresa dentro do contexto do negócio do qual faz parte.

    A responsabilidade da implementação do plano de continuidade de negócios é dos dirigentes da organização. A equipe de gerência da segurança pode auxiliar nessa tarefa, na criação, manutenção, divulgação e coordenação do plano de contingências.

    Sob o ponto de vista do PCN, o funcionamento de uma empresa deve-se a duas variáveis:

    processos: as atividades realizadas para operar os negócios da empresa;

    componentes: todas as variáveis utilizadas para realização dos processos: energia, telecomunicações, informática, infra-estrutura, pessoas. Todas elas podem ser substituídas ou restauradas, de acordo com suas características.

    O Plano de Continuidade de Negócios é constituído pelos seguintes planos:

    Plano de Contingência,

    Plano de Administração de Crises (PAC),

    Plano de Recuperação de Desastres (PRD) e

    Plano de Continuidade Operacional (PCO).

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !


ID
820102
Banca
CESGRANRIO
Órgão
CMB
Ano
2012
Provas
Disciplina
Segurança da Informação
Assuntos

Para viabilizar uma comunicação segura no ambiente da Internet, vários protocolos de segurança podem ser adotados.

No caso do serviço Web, para garantir a segurança na comunicação, deve-se adotar o protocolo

Alternativas
Comentários
  • Gabarito C

    Secure Socket Layer (SSL) é um padrão global em tecnologia de segurança desenvolvida pela Netscape em 1994. Ele cria um canal criptografado entre um servidor web e um navegador (browser) para garantir que todos os dados transmitidos sejam sigilosos e seguros. Milhões de consumidores reconhecem o "cadeado dourado" que aparece nos navegadores quando estão acessando um website seguro. 

    Quando escolher ativar o SSL no seu servidor web você terá que responder algumas questões sobre a identidade do seu site (ex. a URL) e da sua empresa (ex. a Razão Social e o endereço). Seu servidor web então criará duas chaves criptográficas - a Chave Privada (Private Key) e a Chave Pública (Public Key). Sua Chave Privada não possui esse nome à toa - ela deve ser mantida privada e segura. Já a Chave Pública não necessita ser secreta e deve ser colocada na CSR (Certificate Signing Request) - um arquivo de dados contendo os detalhes do site e da empresa. Você deverá enviar esta CSR através do formulário de solicitação em nosso site, seus dados serão validados e se estiverem corretos seu certificado digital será emitido.

    Seu servidor web irá associar o certificado emitido com a sua Chave Privada. Seu servidor irá estebelecer um link criptografado entre seu website e o navegador do seu consumidor.

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !


ID
820105
Banca
CESGRANRIO
Órgão
CMB
Ano
2012
Provas
Disciplina
Segurança da Informação
Assuntos

O resumo de mensagem é produzido, de forma geral, por algoritmos que recebem qualquer comprimento de informação de entrada para produzir uma saída pseudoaleatória de largura fixa chamada digest.

Uma de suas principais propriedades, chamada efeito avalanche, visa a garantir que

Alternativas
Comentários
  • LETRA B.

    Segundo Stallings(2008,p.52),"Efeito avalanche: Uma propriedade desejável de qualquer algoritmo de criptografia é que uma pequena mudança no texto claro ou na chave produza uma mudança significativa no texto cifrado."

    Bibliografia:

    CRIPTOGRAFIA E SEGURANÇA DE REDES-WILLIAM STALLINGS-2008-4 EDIÇÃO.