Início/Questões/Segurança da Informação e Criptografia/Questão 457941201330757O TRF da 3a Região necessita que seus sistemas sejam monitorados e eventos de segurança da informação sejam registrados....1457941201330757Ano: 2014Banca: FCCOrganização: TRF - 3ª REGIÃODisciplina: Segurança da Informação e CriptografiaTemas: Gestão de Segurança da InformaçãoO TRF da 3a Região necessita que seus sistemas sejam monitorados e eventos de segurança da informação sejam registrados. Com relação a esses registros, é correto afirmar que Atodos os administradores de sistemas devem ter permissão de exclusão ou desativação dos registros (log) de suas próprias atividades. Bo estabelecimento correto dos relógios dos computadores é importante para assegurar a exatidão dos registros (log) de auditoria. Cos registros (log) de auditoria devem ser produzidos e mantidos por um prazo máximo de um mês. Dregistros (log) de auditoria são úteis para a coleta e retenção de evidência, mas não podem ser guardados como parte da política de retenção de registros. Eregistros (log) de auditoria devem incluir registros das tentativas de acesso a outros recursos e dados aceitos, mas não a dados rejeitados. ResponderQuestões relacionadas para praticarQuestão 457941200094759Segurança da Informação e CriptografiaO correto posicionamento dos dispositivos de segurança na infraestrutura da rede é fundamental para detectar e mitigar ataques. Sobre esse tema, consi...Questão 457941200113684Segurança da Informação e CriptografiaSistemas de detecção de intrusão − IDS e sistemas de prevenção de intrusão − IPS devem ser utilizados para identificar e, se possível, prevenir ataque...Questão 457941200374866Segurança da Informação e CriptografiaPara prover segurança à rede sem fio da empresa, um especialista em segurança de redes adotou o padrão WPA2, que possui um método de criptografia mais...Questão 457941200429781Segurança da Informação e CriptografiaA AC-JUS foi criada com intuito de definir regras específicas tanto para emissão como para o layout interno dos certificados digitais. Em relação à as...Questão 457941200453471Segurança da Informação e CriptografiaConsidere que a Manausprev adota um conjunto de boas práticas em configuração, administração e operação segura de redes conectadas à Internet. A impla...Questão 457941201041508Segurança da Informação e CriptografiaA NBR ISO 27001 foi elaborada com objetivo de prover um modelo para estabelecer, implementar, operar, monitorar, revisar, manter e melhorar um Sistema...Questão 457941201060559Segurança da Informação e CriptografiaA norma ABNT NBR ISO/IEC 27001:2006 cobre organizações do tipoQuestão 457941201364101Segurança da Informação e CriptografiaUm Tribunal implementou um sistema de controle de acesso lógico para seus funcionários, utilizando um modelo de autenticação e autorização baseado em ...Questão 457941201660108Segurança da Informação e CriptografiaO padrão de criptografia que é uma cifra simétrica de bloco que usa um tamanho de bloco de 128 bits e um tamanho de chave de 128, 192 ou 256 bits é co...Questão 457941201722109Segurança da Informação e CriptografiaUm analista de TI está utilizando as recomendações da norma ABNT NBR ISO/IEC 27005:2011 para realizar o tratamento de riscos dentro do processo de ges...