Lista completa de Questões sobre Segurança da Informação para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Informática / Microinformática - Segurança da Informação - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2004
Uma infra-estrutura de chaves públicas (ICP) é um conjunto de instrumentos de segurança que permite usuários de uma rede, em princípio insegura, executarem transações de forma segura, por meio do uso de um par de chaves criptográficas (pública e privada) fornecido por uma autoridade confiável. A ICP também provê certificados digitais que podem identificar indivíduos, máquinas e processos. Acerca desse assunto, julgue os itens a seguir.
O protocolo SSL (secure sockets layer), desenvolvido pela Netscape, e o protocolo TLS (transport layer security), baseado no SSL e padronizado pelo IETF, são largamente empregados por aplicações cliente/servidor na Internet para o gerenciamento de comunicações seguras utilizando certificados digitais padrão X.509. Esses protocolos oferecem diversos serviços para aplicações em rede, incluindo o de assinatura digital de mensagens.
Informática / Microinformática - Segurança da Informação - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2004
Uma infra-estrutura de chaves públicas (ICP) é um conjunto de instrumentos de segurança que permite usuários de uma rede, em princípio insegura, executarem transações de forma segura, por meio do uso de um par de chaves criptográficas (pública e privada) fornecido por uma autoridade confiável. A ICP também provê certificados digitais que podem identificar indivíduos, máquinas e processos. Acerca desse assunto, julgue os itens a seguir.
A ICP-Brasil é a infra-estrutura de chaves públicas do governo brasileiro. A política de certificados vigente nessa ICP prevê a emissão de 8 tipos de certificados, sendo 4 para assinatura digital e 4 para sigilo.
Informática / Microinformática - Segurança da Informação - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2004
Uma infra-estrutura de chaves públicas (ICP) é um conjunto de instrumentos de segurança que permite usuários de uma rede, em princípio insegura, executarem transações de forma segura, por meio do uso de um par de chaves criptográficas (pública e privada) fornecido por uma autoridade confiável. A ICP também provê certificados digitais que podem identificar indivíduos, máquinas e processos. Acerca desse assunto, julgue os itens a seguir.
Um dos problemas gerenciais de uma autoridade certificadora (AC) é o da emissão de uma lista de certificados revogados (LCR). Essa lista deve conter a identificação de todos os certificados que tenham sido revogados por qualquer motivo e deve estar disponível em tempo hábil para consulta por um cliente, sob o risco de um usuário malicioso poder fraudar uma operação. Para reduzir ao mínimo esse risco, foi criado o protocolo LDAP (lightweigth directory access protocol), que permite um acesso rápido à base de dados do LCR.Informática / Microinformática - Segurança da Informação - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2004
Com relação a normas e padrões correntes acerca de segurança de sistemas, julgue os itens subseqüentes.
Limitações do espaço de endereçamento e também questões de segurança levaram ao desenvolvimento de um novo padrão para o protocolo de rede na Internet, que recebeu a identificação IPv6. O conjunto de serviços de segurança oferecido nessa nova versão do IP, conhecida como IPSec, foi projetado para aplicabilidade tanto na nova versão quanto na versão atual do IP, IPv4.
Informática / Microinformática - Segurança da Informação - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2004
Com relação a normas e padrões correntes acerca de segurança de sistemas, julgue os itens subseqüentes.
Request for comments (RFC) é um tipo de documento formal gerado pelo Internet Engineering Task Force (IETF), o qual pode ser apenas para informação ou uma proposta de padronização para a qual se solicita comentários da comunidade interessada. A proposição de novas RFCs é função de especialistas associados à Internet Society por meio do Internet Architecture Board (IAB).
Informática / Microinformática - Segurança da Informação - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2004
Com relação a normas e padrões correntes acerca de segurança de sistemas, julgue os itens subseqüentes.
O algoritmo de hashing SHA-1 (secure hash algorithm), largamente utilizado em aplicações de segurança, é um algoritmo padrão da Internet, estabelecido por meio de uma RFC denominada secure hash standard.
Informática / Microinformática - Segurança da Informação - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2004
Com relação a normas e padrões correntes acerca de segurança de sistemas, julgue os itens subseqüentes.
PKIX é a denominação de um grupo de trabalho do IETF criado com o propósito de desenvolver padrões para dar suporte às aplicações na Internet utilizando uma PKI baseada no padrão X.509. As RFCs que definem os protocolos CMP (certificate management protocol), OCSP (online certificate status protocol) e TSP (time-stamp protocol) são frutos do trabalho desse grupo.
Informática / Microinformática - Segurança da Informação - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2004
Um usuário da Internet, desejando realizar uma pesquisa acerca das condições das rodovias no estado do Rio Grande do Sul, acessou o sítio do Departamento de Polícia Rodoviária Federal — http://www.dprf.gov.br —, por meio do Internet Explorer 6, executado em um computador cujo sistema operacional é o Windows XP e que dispõe do conjunto de aplicativos Office XP. Após algumas operações nesse sítio, o usuário obteve a página Web mostrada na figura acima, que ilustra uma janela do Internet Explorer 6. Considerando essa figura, julgue os itens seguintes, relativos à Internet, ao Windows XP, ao Office XP e a conceitos de segurança e proteção na Internet.
Para evitar que as informações obtidas em sua pesquisa, ao trafegarem na rede mundial de computadores, do servidor ao cliente, possam ser visualizadas por quem estiver monitorando as operações realizadas na Internet, o usuário tem à disposição diversas ferramentas cuja eficiência varia de implementação para implementação. Atualmente, as ferramentas que apresentam melhor desempenho para a funcionalidade mencionada são as denominadas sniffers e backdoors e os sistemas ditos firewall, sendo que, para garantir tal eficiência, todas essas ferramentas fazem uso de técnicas de criptografia tanto no servidor quanto no cliente da aplicação Internet.
Um certificado de segurança usado pelo Internet Explorer é uma declaração que verifica a
segurança de um site da Web ou a autoridade de certificação.
identidade de uma pessoa ou a segurança de um site da Web.
Informática / Microinformática - Segurança da Informação - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2004
Desejando obter informações acerca de um acórdão publicado em 2003 e disponível na Revista Eletrônica da Jurisprudência do STJ, um indivíduo acessou o sítio desse tribunal — http://www.stj.gov.br — e, após algumas operações de navegação, obteve a página web mostrada na janela do Internet Explorer 6 (IE6) ilustrada na figura acima. Considerando essa figura, julgue os itens que se seguem, relativos à Internet e ao IE6.
O símbolo , localizado na barra de status da janela do IE6, indica que a página web mostrada, ou a conexão que está sendo realizada, é do tipo segura, em que se garante o uso de algoritmos de criptografia para codificar as informações que o usuário fornece à página. Uma página é considerada segura, se ela possui também certificado de autenticidade fornecido por autoridade certificadora, o que garante que nenhum outro sítio pode assumir a sua identidade.
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...