Foram encontradas 801 questões.
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: ABIN
Uma forma comum de detecção de intrusão é a análise de anomalias estatísticas no sistema, tais como taxa de utilização de CPU e atividade de discos. A desvantagem desses métodos é que não detectam ataques oriundos da rede interna da organização perpetrados por usuários legítimos.
Provas
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: ABIN
- Conceitos BásicosFundamentos de Segurança da Informação
- Análise de VulnerabilidadesAnálise de Tráfego e Logs
Sistemas de detecção de instrusão enquadram-se em duas categorias: baseados em rede (network based) e baseados em host. Os primeiros monitoram todo o tráfego em um segmento de rede, procurando por assinaturas que evidenciem uma atividade suspeita, e os demais monitoram a atividade em um host específico. Um IDS baseado em rede tende a ser mais complexo e caro, estando sujeito a gerar falsos alarmes com maior freqüência.
Provas
Disciplina: TI - Redes de Computadores
Banca: CESPE / CEBRASPE
Orgão: ABIN
A utilização de um firewall como gateway para conexão com o ambiente externo de uma rede torna prescindível o uso de IDS específicos, uma vez que firewalls normalmente possuem mecanismos de detecção e bloqueio de ataques à rede.
Provas
Com referência à auditoria de sistemas computacionais, julgue os itens seguintes.
Entre os pontos gerais a serem normalmente verificados em uma auditoria de sistemas computacionais, incluem-se a política de documentação, a segregação de funções e a existência de um plano de contingência.
Provas
Com referência à auditoria de sistemas computacionais, julgue os itens seguintes.
Auditoria envolve a coleta de uma massa de dados a partir de várias fontes. De uma forma geral, dados coletados a partir de documentos arquivados ou obtidos de pessoas físicas devem ser verificados quanto à confiabilidade como evidências. No entanto, dados obtidos diretamente do sistema, como, por exemplo, registros de log, são confiáveis por natureza.
Provas
Com referência à auditoria de sistemas computacionais, julgue os itens seguintes.
Ferramentas de apoio a auditoria ou CAATs (computer assisted audit techniques) são recursos computacionais usados para facilitar o trabalho de auditoria em sistemas computacionais, tais como ferramentas para extração de dados por amostragem de bancos de dados e port scanners.
Provas
Com referência à auditoria de sistemas computacionais, julgue os itens seguintes.
Provas
- Fundamentos de Auditoria
- NBC TAsNBC TA: Estrutura ConceitualDefinição e Objetivo do Trabalho de Asseguração
Com referência à auditoria de sistemas computacionais, julgue os itens seguintes.
Para que uma auditoria, em geral, tenha sucesso, é imprescindível que seja realizada por uma entidade externa à instituição, a fim de manter independência.
Provas
Uma infra-estrutura de chaves públicas (ICP) é um conjunto de instrumentos de segurança que permite usuários de uma rede, em princípio insegura, executarem transações de forma segura, por meio do uso de um par de chaves criptográficas (pública e privada) fornecido por uma autoridade confiável. A ICP também provê certificados digitais que podem identificar indivíduos, máquinas e processos. Acerca desse assunto, julgue os itens a seguir.
Provas
- Segurança da InformaçãoPrincípios de Segurança da Informação
- Segurança da InformaçãoAtaques e Golpes
Uma infra-estrutura de chaves públicas (ICP) é um conjunto de instrumentos de segurança que permite usuários de uma rede, em princípio insegura, executarem transações de forma segura, por meio do uso de um par de chaves criptográficas (pública e privada) fornecido por uma autoridade confiável. A ICP também provê certificados digitais que podem identificar indivíduos, máquinas e processos. Acerca desse assunto, julgue os itens a seguir.
Usualmente, cada usuário de uma PKI necessita de 2 pares de chaves, um para assinatura/conferência e outro para cifração/decifração. Tal necessidade deriva do fato de que a chave privativa para decifração pode necessitar ser copiada para fins de backup, mas a chave privativa de assinatura somente pode ser de conhecimento único do próprio usuário, não podendo as duas, nesse caso, serem as mesmas.
Provas
Caderno Container