Nas questões que avaliem conhecimentos de informática, a menos que seja explicitamente informado o contrário, considere que: todos os programas mencionados estejam em configuração-padrão, em português; o mouse esteja configurado para pessoas destras; expressões como clicar, clique simples e clique duplo refiram-se a cliques com o botão esquerdo do mouse; teclar corresponda à operação de pressionar uma tecla e, rapidamente, liberá-la, acionando-a apenas uma vez. Considere também que não haja restrições de proteção, de funcionamento e de uso em relação aos programas, arquivos, diretórios, recursos e equipamentos mencionados.
Quanto ao sistema de detecção de intrusão (IDS), assinale a
alternativa correta.
Técnicas de criptografia permitem que um remetente disfarce os dados, de modo a impedir que um usuário não autorizado consiga obter informação relevante. Normalmente, o texto aberto e o algoritmo de criptografia, com o uso de uma chave, gera o texto criptografado. Os algoritmos de criptografia podem ser divididos em algoritmos de criptografia de chave simétrica e algoritmos de criptografia de chave assimétrica.
Todas as cifras apresentadas abaixo são utilizadas em criptografia de chave simétrica, EXCETO:
Considere, por hipótese, que um Analista de TI do Tribunal Regional do Trabalho foi incumbido de inserir os bloqueios de acesso
a sites da internet usando o Squid, um servidor de proxy do sistema operacional Linux. O Analista criou diversos arquivos .txt
com a lista de palavras, redes sociais, sites e tipos de arquivos para download a serem bloqueados, adicionou-os ao Squid, criou
as ACLs e adicionou-as ao squid.conf. Em condições ideais, para reinicializar o Squid para que as regras entrem em vigor, o
Analista deve utilizar o comando:
A norma ABNT NBR ISO 22313:2015 fornece orientação com base em boas práticas internacionais para planejamento, criação,
implantação, operação, monitoramento, análise crítica, manutenção e melhoria contínua de um Sistema de Gestão de Continuidade
de Negócios − SGCN. Segundo a norma, os elementos da Gestão de Continuidade de Negócios incluem planejamento e
controle operacional, análise de impacto de negócios e avaliação de riscos, estratégias de continuidade de negócios, estabelecimento
e implementação de procedimentos de continuidade de negócios e
Um Técnico de TI deseja utilizar um certificado digital de sigilo usado para cifração de documentos, bases de dados, mensagens
e outras informações eletrônicas. Uma escolha correta, nesse caso, é o certificado do tipo
Considere hipoteticamente que os relógios dos dispositivos da rede do Tribunal Regional do Trabalho de São Paulo (TRT-SP),
tais como servidores, estações de trabalho, roteadores e outros equipamentos precisam ser sincronizados a partir de referências
de tempo confiáveis para garantir que nos logs sejam registrados corretamente a data e o horário em que uma determinada
atividade ocorreu, ajudando na identificação de incidentes de segurança da informação. A cartilha de segurança para internet do
CERT.BR indica que essa sincronização seja feita utilizando-se o protocolo
O sistema de criptografia que não exige comunicação prévia entre destinatário e remetente, permite a detecção de intrusos e é segura, mesmo que o intruso tenha poder computacional ilimitado, é:
A criptografia consiste em aplicar uma cifra (algoritmo) a uma mensagem/texto que será cifrada, podendo ser recuperada pela aplicação de uma chave criptográfica. Sobre criptografia, é correto afirmar:
A norma ISO/IEC 27002:2005 compreende onze seções principais. A subseção referente ao
manuseio de mídias (gerenciamento de mídias removíveis, descarte de mídias, procedimentos
para tratamento de informação e segurança da documentação dos sistemas) pertence a qual
seção principal?