No caso de phishing, no qual o atacante comprometeu o servidor de nomes do provedor (DNS), de modo que todos os acessos a determinados sites passaram a ser redirecionados para páginas falsificadas, a ação que, preventivamente, se apresenta mais adequada é

Analise:

I. Para que uma conexão nos navegadores seja segura, o protocolo HTTP deve ser utilizado. Neste tipo de conexão são empregados certificados digitais que garantem a autenticidade do servidor e também utilizadas técnicas de criptografia para a transmissão dos dados.

II. A utilização de certificados digitais em correio eletrônico garante a autenticidade do cliente. Nesse processo, o cliente assina digitalmente a mensagem com sua chave privada, garantindo que a assinatura seja validada somente com sua chave pública.

III. A utilização de teclados virtuais utilizados em páginas na internet é uma forma de se precaver contra softwares maliciosos que possam estar monitorando o teclado do computador.

É correto o que consta em

Para prevenir ataques à rede e aos sistemas de TI que causem incidentes de segurança da informação, várias restrições, como as listadas abaixo, foram criadas numa organização pública. A ação PERMITIDA é

Alguns spammers (agentes que enviam spam) enviam mensagens fraudulentas que tentam fazer com que você compartilhe informações pessoais, como senhas ou números de cartões de crédito. O Gmail, por exemplo, além de mover essas mensagens para a caixa SPAM, informa o que você precisa saber: ?Os criadores de spams conseguem enviar mensagens que parecem ser de uma pessoa ou empresa que você conhece. Eles conseguem até invadir contas de e-mail e enviar mensagens delas. Portanto, tenha cuidado com essas mensagens, mesmo se você conhecer o remetente?. Essa prática chama-se phishing. Além do referido cuidado, outra recomendação do Gmail é que você

Sobre as maneiras de proteger um computador de vírus, analise:

I. Desabilitar a auto-execução de arquivos anexados às mensagens no programa leitor de e-mails.

II. Executar ou abrir arquivos recebidos por e-mail somente de pessoas conhecidas.

III. Privilegiar o uso de documentos nos formatos RTF, PDF ou PostScript.

Está correto o que consta em

Instruções: Para responder às questões de 31 a 50, considere que os aplicativos devem ser reputados sempre na originalidade da versão referenciada e não quaisquer outras passíveis de modificação (customização, parametrização, etc.) feita pelo usuário. Quando não explicitados nas questões, as versões dos aplicativos são: Windows XP edição doméstica (Português), Microsoft Office 2000, SGBD MS-SQL Server 2000 e navegador Internet Explorer 8. Mouse padrão destro.

NÃO é um requisito de segurança da informação a

Uma Política de Tratamento de Incidentes de Segurança da Informação deve conter um procedimento padronizado para o tratamento de incidentes que compreende, nesta ordem, as etapas: 1. Recepção da denúncia ou alerta interno de atividade suspeita, 2. Medidas de contenção imediata do incidente,

Um plano de tratamento de riscos que identifique a ação de gestão apropriada, recursos, responsabilidades e prioridades para a gestão dos riscos de segurança deve ser formulado, no Sistema de Gestão de Segurança da Informação (SGSI), nas fases

Um Técnico em Informática estava fora da Defensoria, em um outro estado, e foi solicitado a prestar um serviço de urgência em uma máquina. Uma ação correta do Técnico é

Os sistemas de computação contêm muitos objetos de hardware e software que precisam ser protegidos contra a má utilização. Sobre este tema considere os itens abaixo.

I. Um direito de acesso é a permissão para executar uma operação sobre um objeto. II. Um domínio possui um conjunto de direitos de acesso. III. Os processos são executados em domínios e podem utilizar qualquer um dos direitos de acesso do domínio para acessar e manipular objetos. IV. Durante seu tempo de vida, um processo fica limitado a um domínio de proteção não podendo ser autorizado a comutar de um domínio para outro. Está correto o que se afirma APENAS em

Segundo os autores Kenneth Wyk e Richard Forno [Kenneth R. Wyk 2001], o processo de resposta a incidentes de segurança deve possuir cinco etapas: identificação, coordenação, mitigação, investigação e educação. Restabelecer o sistema, mesmo que seja com uma solução temporária, até que a solução definitiva seja implementada insere-se no contexto da etapa de

Um Analista de Suporte sabe que é necessário que os serviços disponibilizados e as comunicações realizadas pela Internet garantam alguns requisitos básicos de segurança das informações, como Integridade e Autorização que se referem, correta e respectivamente, a

Em relação à manutenção de contas e senhas, é correto afirmar que:

Os responsáveis pela Segurança da Informação do TRF da 3a Região foram encarregados de produzir dois documentos: 1. Documenta procedimentos de gerenciamento, desenhados para manter ou recuperar operações de negócio, incluindo operações de computadores, no caso de eventuais emergências, desastres ou falhas de sistemas. É elaborado para situações em que exista perda de recursos, porém, esses recursos podem ser recuperados de uma forma menos traumática. 2. Documenta uma série de instruções ou procedimentos pré-determinados que descrevam como as funções de negócios da organização serão sustentadas durante e após uma interrupção significante. É elaborado para possibilitar que a organização funcione em um nível aceitável para sua sobrevivência e absorva possíveis impactos financeiros, operacionais e de imagem. Os documentos 1 e 2 são, respectivamente,

Analise as seguintes afirmações relativas a segurança da informação:

I. Ping of Death é um ataque que consiste em enviar um pacote IP com tamanho maior que o máximo permitido para a máquina que se deseja atacar. Quando a máquina destino tenta montar os fragmentos de pacote, ela geralmente acaba travando, ou reinicializando.

II. Sniffers são programas que analisam o tráfego da rede. Não é necessário que o invasor instale e rode o sniffer em uma máquina pertencente à rede local em que se quer analisar o tráfego, ou seja, é possível fazer um sniffing diretamente via Internet em uma rede distante.

III. Para um ataque DoS (Denial of service), uma solução interessante, mas dispendiosa, é a empresa possuir dois backbones com a Internet. Um deles é utilizado como reserva, para evitar que a prestação de serviços por parte do servidor seja paralisada, quando da ocorrência de um ataque.

IV. Firewalls baseados na tecnologia proxy não trabalham com a camada de aplicação, isto é, o proxy não interage com programa e seus protocolos, independentemente de como esse protocolo esteja encapsulado na pilha TCP/IP.

É correto o que consta APENAS em

Os rootkits podem executar em modo usuário ou em modo núcleo. Em modo de núcleo são usados para atacar rotinas privilegiadas do sistema operacional. Esta categoria de rootkit, normalmente

Um Administrador de uma rede com servidores baseados no Windows Server 2003 Server e no Active Directory e com os clientes baseados no Windows XP Professional quer, como parte da política de segurança da empresa, registrar nos logs de auditoria todas as tentativas de logon no domínio, com sucesso ou com falha. Uma maneira de implementar esta exigência é habilitar a diretiva

Considere:

I. Utiliza o algoritmo de criptografia RC4, que é apontado por muitos como seu principal ponto negativo. Mesmo estando obsoleto no quesito segurança, continua sendo amplamente utilizado em residências de todo o mundo, reflexo da falta de informação dos usuários de redes sem fio e da insistência de fabricantes de pontos de acesso em permitir que ele seja um dos padrões de segurança. II. Foi criado pela WFA (Wi-Fi Alliance) como postulante a substituto do modelo anterior. Durante a sua concepção, foi dado um enfoque maior na correção das falhas de segurança encontradas neste protocolo. Dentre as melhorias propostas, a mais significativa foi a utilização do algoritmo RC4 de uma forma mais segura. III. Este algoritmo é utilizado no padrão WPA2. É um algoritmo de criptografia simétrica de cifra de bloco. Ele surgiu como uma alternativa ao algoritmo DES, que começava a apresentar problemas de segurança. Os itens I, II e III referem-se, respectivamente, a

Um Agente foi acionado para estudar a respeito dos conceitos de certificação digital. Após alguma leitura, ele descobriu que NÃO tinha relação direta com o assunto o uso de

Página 10