A respeito de governança de segurança da informação e de testes de segurança, julgue o item subsecutivo.

No alinhamento estratégico, o planejamento de TI de uma organização é composto de objetivos, de estratégias e do ambiente de operação.
Em um órgão público, o sistema de gestão de documentos permite que usuários visualizem apenas os documentos para os quais possuem autorização específica. Durante uma auditoria, foi verificado que um funcionário conseguiu acessar documentos confidenciais sem ter permissão para tal, devido a uma falha na implementação do controle de acesso. Considerando os pilares fundamentais da segurança da informação, essa situação compromete principalmente qual princípio?
Com a pandemia da Covid-19, o trabalho remoto se tornou uma alternativa para que as organizações não parassem de oferecer serviços aos seus clientes e usuários. Assim, diretrizes de segurança da informação devem ser respeitadas quando o trabalho remoto é amplamente utilizado pelas organizações. A ISO/IEC 27002 regula o trabalho remoto e a proteção de dados. Sabendo disso, assinale a alternativa que apresenta corretamente quatro das diretrizes de segurança da informação para o trabalho remoto.
Aplicados em conjunto com políticas de classificação da informação e normas como a ABNT NBR ISO/IEC 27001:2023, os princípios da confidencialidade, da integridade e da disponibilidade dos dados são fundamentais no contexto da segurança da informação. Uma aplicação desses três princípios no ambiente corporativo consiste em

Leia o texto a seguir extraído do livro “Cartilha de Segurança para Internet”, do CERT.br:

A Internet já está presente no cotidiano de grande parte da população e, provavelmente para estas pessoas, seria muito difícil imaginar como seria a vida sem poder usufruir das diversas facilidades e oportunidades trazidas por esta tecnologia. Por meio da Internet você pode:

• encontrar antigos amigos, fazer novas amizades, encontrar pessoas que compartilham seus gostos e manter contato com amigos e familiares distantes;

• acessar sites de notícias e de esportes, participar de cursos a distância, pesquisar assuntos de interesse e tirar dúvidas em listas de discussão;

• efetuar serviços bancários, como transferências, pagamentos de contas e verificação de extratos;

• fazer compras em supermercados e em lojas de comércio eletrônico, pesquisar preços e verificar a opinião de outras pessoas sobre os produtos ou serviços ofertados por uma determinada loja;

• acessar sites dedicados a brincadeiras, passatempos e histórias em quadrinhos, além de grande variedade de jogos, para as mais diversas faixas etárias;

• enviar a sua declaração de Imposto de Renda, emitir boletim de ocorrência, consultar os pontos em sua carteira de habilitação e agendar a emissão de passaporte;

• consultar a programação das salas de cinema, verificar a agenda de espetáculos teatrais, exposições e shows e adquirir seus ingressos antecipadamente;

• consultar acervos de museus e sites dedicados à obra de grandes artistas, onde é possível conhecer a biografia e as técnicas empregadas por cada um. Estes são apenas alguns exemplos de como você pode utilizar a Internet para facilitar e melhorar a sua vida. Aproveitar esses benefícios de forma segura, entretanto, requer que alguns cuidados sejam tomados e, para isto, é importante que você esteja informado dos riscos aos quais está exposto para que possa tomar as medidas preventivas necessárias.

Fonte: CERT.br. Cartilha de Segurança para Internet. Ver. 4.0. CGI.br. 2012.

Com relação à segurança dos usuários de Internet, associe corretamente o risco à medida preventiva que pode evitá-lo.



RISCOS


1 - Furto de identidade

2 - Phishing

3 - Fraude de antecipação de recursos

4 - Golpe do site de comércio eletrônico fraudulento

5 - Boato (Hoax)

MEDIDAS PREVENTIVAS

( ) Não fornecer informações pessoais, instalar/ executar programas ou clicar em links em resposta a mensagens eletrônicas.

( ) Desconfiar de situações nas quais é necessário efetuar algum pagamento antecipado.

( ) Cuidar da privacidade dos dados e senhas.

( ) Consultar a avaliação do site e possíveis reclamações cadastradas em sites especializados.

A sequência correta para essa associação é:

Assinale a alternativa que apresenta o que um firewall faz em uma rede de computadores.
Julgue o próximo item, a respeito de princípios de segurança da informação e de criptografia.
Segundo o princípio da integridade, uma informação deve sempre estar disponível no momento em que se necessite dela.

O município Alfa implementou procedimentos de segurança da informação correspondentes à autenticação forte (baseada em autenticação em duas etapas) para envio de e-mails e de acesso aos sistemas operacionais, contábeis e financeiros do município.

Não obstante, uma mensagem com informação sensível foi encaminhada a um licitante a partir do e-mail de Roberaldo, agente de contratações daquele município, que negou ter encaminhado a referida mensagem.

A negativa de Roberaldo não pode ser acatada pela administração, em razão do princípio da segurança da informação denominado

Assinale a opção em que são apresentados os princípios da segurança da informação que foram violados, respectivamente, nas seguintes situações hipotéticas: i) um funcionário de uma agência bancária acessou informações pessoais de clientes, como saldos e dados de contato, sem justificativa profissional, utilizando essas informações para fins pessoais, compartilhando as com terceiros; ii) durante o processamento de uma transferência bancária, um funcionário mal-intencionado alterou deliberadamente o valor da transação, o que resultou em registros inconsistentes e potencial perda financeira para o banco.
A segurança da informação abarca um conjunto de práticas para proteger informações das organizações.
Relacione os princípios básicos da segurança da informação a seguir às suas respectivas definições.
1. Confidencialidade. 2. Disponibilidade. 3. Autenticidade. 4. Integridade.

( ) Trata-se da garantia de que a informação não será manipulada e nem alterada e que é possível confiar em seu conteúdo.
( ) Trata-se de uma garantia de não repúdio pela correta identificação, assegurando que apenas as pessoas envolvidas em determinadas ações sejam identificadas de modo incontestável por meios distintos, tais como biometria ou assinaturas digitais.
( ) Garante que somente pessoas autorizadas tenham acesso à informação e, no caso de dados pessoais ou dados sensíveis, isso somente ocorrerá por meio de aplicações de controle, tais como permissões NTFS, permissões de acesso aos bancos de dados ou criptografias.
( ) Garante que a informação está acessível sempre que necessário. É importante principalmente na implementação de sistemas distribuídos e nos planos de recuperação de falhas e de continuidade de negócios.

A relação correta, na ordem apresentada, é
As analistas Clara e Joana são responsáveis por uma carteira digital de criptoativos do MPU, a CWallet. A CWallet é uma carteira multiassinatura, não custodial e descentralizada, com funcionamento baseado em seed phrase. A CWallet não permite o backup das chaves privadas por ela geradas. Certo dia, ao realizar determinada transação na carteira, Joana percebeu que havia perdido tanto sua chave privada quanto sua chave pública, impossibilitando a realização de qualquer transação.
Em relação à recuperação da chave privada de Joana na CWallet, é correto afirmar que:
Em termos de Segurança da Informação, qualquer interrupção não planejada de um serviço de TI pode ser considerada um incidente. Sobre a Gestão de Incidentes, é correto afirmar que
Avalie o fragmento a seguir.

A empresa de Tecnologia XPTO sofreu vazamento de dados após um funcionário clicar em um link malicioso em um e-mail de phishing.

Para evitar novos incidentes, o departamento de TI elaborou uma cartilha de procedimentos de segurança entre os quais não se inclui
O RBAC (Role-Based Access Control) é um modelo de controle de acesso para implementar políticas de segurança. Em uma rede corporativa, um administrador utiliza o RBAC para
A segurança de redes é um assunto abrangente e inclui inúmeros tipos de problemas. Em sua forma mais simples, preocupa-se em impedir que pessoas mal-intencionadas leiam ou, pior ainda, modifiquem secretamente mensagens enviadas a outros destinatários.
Considerando os princípios clássicos da segurança, formulados em 1975 por Jerome Saltzer e Michael Schroeder, é correto afirmar que o princípio
Julgue o próximo item, a respeito de princípios de segurança da informação e de criptografia.
A confidencialidade tem como princípio o uso de técnica criptográfica que garanta que o conteúdo da informação não seja compreensível para quem não esteja autorizado a acessá-la.
No contexto de segurança da informação, o modelo CID (Confidencialidade, Integridade e Disponibilidade) é fundamental para garantir a proteção de dados e sistemas. Sobre esse modelo, avalie as afirmativas a seguir e assinale a correta.
A classificação de informações fornece às pessoas que lidam com a informação organizacional
Julgue o seguinte item, relativo a CSRF (cross-site request forgery), testes de invasão e segurança de aplicativos web.
O objetivo principal dos testes de invasão é simular falhas de desempenho de servidores, avaliando a carga sob estresse para fins de escalabilidade.
Página 2