Magna Concursos

Foram encontradas 801 questões.

1766861 Ano: 2004
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: ABIN
A utilização de sistemas de detecção de intrusão ou intrusion detection systems (IDS) é uma das formas de se prevenir o sucesso de ataques a um sistema de informações. De acordo com os princípios e técnicas de IDS, julgue os itens a seguir.

Uma forma comum de detecção de intrusão é a análise de anomalias estatísticas no sistema, tais como taxa de utilização de CPU e atividade de discos. A desvantagem desses métodos é que não detectam ataques oriundos da rede interna da organização perpetrados por usuários legítimos.

 

Provas

Questão presente nas seguintes provas
1766860 Ano: 2004
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: ABIN
A utilização de sistemas de detecção de intrusão ou intrusion detection systems (IDS) é uma das formas de se prevenir o sucesso de ataques a um sistema de informações. De acordo com os princípios e técnicas de IDS, julgue os itens a seguir.

Sistemas de detecção de instrusão enquadram-se em duas categorias: baseados em rede (network based) e baseados em host. Os primeiros monitoram todo o tráfego em um segmento de rede, procurando por assinaturas que evidenciem uma atividade suspeita, e os demais monitoram a atividade em um host específico. Um IDS baseado em rede tende a ser mais complexo e caro, estando sujeito a gerar falsos alarmes com maior freqüência.

 

Provas

Questão presente nas seguintes provas
1766859 Ano: 2004
Disciplina: TI - Redes de Computadores
Banca: CESPE / CEBRASPE
Orgão: ABIN
A utilização de sistemas de detecção de intrusão ou intrusion detection systems (IDS) é uma das formas de se prevenir o sucesso de ataques a um sistema de informações. De acordo com os princípios e técnicas de IDS, julgue os itens a seguir.

A utilização de um firewall como gateway para conexão com o ambiente externo de uma rede torna prescindível o uso de IDS específicos, uma vez que firewalls normalmente possuem mecanismos de detecção e bloqueio de ataques à rede.

 

Provas

Questão presente nas seguintes provas
1766858 Ano: 2004
Disciplina: Auditoria
Banca: CESPE / CEBRASPE
Orgão: ABIN

Com referência à auditoria de sistemas computacionais, julgue os itens seguintes.

Entre os pontos gerais a serem normalmente verificados em uma auditoria de sistemas computacionais, incluem-se a política de documentação, a segregação de funções e a existência de um plano de contingência.

 

Provas

Questão presente nas seguintes provas
1766857 Ano: 2004
Disciplina: Auditoria
Banca: CESPE / CEBRASPE
Orgão: ABIN

Com referência à auditoria de sistemas computacionais, julgue os itens seguintes.

Auditoria envolve a coleta de uma massa de dados a partir de várias fontes. De uma forma geral, dados coletados a partir de documentos arquivados ou obtidos de pessoas físicas devem ser verificados quanto à confiabilidade como evidências. No entanto, dados obtidos diretamente do sistema, como, por exemplo, registros de log, são confiáveis por natureza.

 

Provas

Questão presente nas seguintes provas
1766856 Ano: 2004
Disciplina: Auditoria
Banca: CESPE / CEBRASPE
Orgão: ABIN

Com referência à auditoria de sistemas computacionais, julgue os itens seguintes.

Ferramentas de apoio a auditoria ou CAATs (computer assisted audit techniques) são recursos computacionais usados para facilitar o trabalho de auditoria em sistemas computacionais, tais como ferramentas para extração de dados por amostragem de bancos de dados e port scanners.

 

Provas

Questão presente nas seguintes provas
1766855 Ano: 2004
Disciplina: Auditoria
Banca: CESPE / CEBRASPE
Orgão: ABIN

Com referência à auditoria de sistemas computacionais, julgue os itens seguintes.

Um elemento fundamental para uma auditoria bem feita são as entrevistas com as pessoas relacionadas ao sistema auditado, tais como operadores, programadores, gerentes etc.
 

Provas

Questão presente nas seguintes provas
1766854 Ano: 2004
Disciplina: Auditoria
Banca: CESPE / CEBRASPE
Orgão: ABIN

Com referência à auditoria de sistemas computacionais, julgue os itens seguintes.

Para que uma auditoria, em geral, tenha sucesso, é imprescindível que seja realizada por uma entidade externa à instituição, a fim de manter independência.

 

Provas

Questão presente nas seguintes provas
1766853 Ano: 2004
Disciplina: Informática
Banca: CESPE / CEBRASPE
Orgão: ABIN

Uma infra-estrutura de chaves públicas (ICP) é um conjunto de instrumentos de segurança que permite usuários de uma rede, em princípio insegura, executarem transações de forma segura, por meio do uso de um par de chaves criptográficas (pública e privada) fornecido por uma autoridade confiável. A ICP também provê certificados digitais que podem identificar indivíduos, máquinas e processos. Acerca desse assunto, julgue os itens a seguir.

Um dos problemas gerenciais de uma autoridade certificadora (AC) é o da emissão de uma lista de certificados revogados (LCR). Essa lista deve conter a identificação de todos os certificados que tenham sido revogados por qualquer motivo e deve estar disponível em tempo hábil para consulta por um cliente, sob o risco de um usuário malicioso poder fraudar uma operação. Para reduzir ao mínimo esse risco, foi criado o protocolo LDAP (lightweigth directory access protocol), que permite um acesso rápido à base de dados do LCR.
 

Provas

Questão presente nas seguintes provas
1766852 Ano: 2004
Disciplina: Informática
Banca: CESPE / CEBRASPE
Orgão: ABIN

Uma infra-estrutura de chaves públicas (ICP) é um conjunto de instrumentos de segurança que permite usuários de uma rede, em princípio insegura, executarem transações de forma segura, por meio do uso de um par de chaves criptográficas (pública e privada) fornecido por uma autoridade confiável. A ICP também provê certificados digitais que podem identificar indivíduos, máquinas e processos. Acerca desse assunto, julgue os itens a seguir.

Usualmente, cada usuário de uma PKI necessita de 2 pares de chaves, um para assinatura/conferência e outro para cifração/decifração. Tal necessidade deriva do fato de que a chave privativa para decifração pode necessitar ser copiada para fins de backup, mas a chave privativa de assinatura somente pode ser de conhecimento único do próprio usuário, não podendo as duas, nesse caso, serem as mesmas.

 

Provas

Questão presente nas seguintes provas