Um nível apropriado de proteção das informações, para definir as necessidades de medidas especiais de manipulação, deve ser assegurado pelo processo:

Uma vulnerabilidade existente no computador de um funcionário fez com que ele recebesse automaticamente, por meio da rede, um malware que passou a consumir grande quantidade de recursos, deixando o computador lento. Esse malware passou a enviar cópia de si mesmo para outras pessoas e a participar de um ataque de negação de serviço com objetivo de tirar o site do ar. As características descritas permitem concluir que o malware recebido pelo funcionário pode ser um

A gestão de mudanças e a segregação de funções são controles, dentre outros, que objetivam

Em relação ao processo de resposta a incidentes de segurança, a etapa de mitigação tem como objetivo

Com relação à segurança das informações contidas nos computadores, considere:

I. Para manter os programas instalados livres de vulnerabilidades, basta que sejam aplicadas todas as atualizações disponíveis (patches, hot fixes ou service packs). II. O uso de mecanismos de proteção, como programas antimalware e firewall pode contribuir para que o computador não seja infectado/invadido, mas não pode restringir a participação do computador em atividades maliciosas. III. Alguns mecanismos, como os programas antimalware, protegem o computador contra ameaças já conhecidas e também contra ameaças novas e ainda não detectadas, porém, adotar uma postura preventiva é a medidas de segurança mais eficaz. IV. Discos de recuperação são úteis em caso de emergência, como atualizações malsucedidas ou desligamentos abruptos que tenham corrompido arquivos essenciais ao funcionamento do sistema. Esses discos podem ser criados por meio de opões do sistema operacional. Está correto o que consta em

Após processar o Sign On, requerendo nome do usuário e senha, o usuário que tiver acesso a todos os objetos do sistema possuirá, por default, o nível de segurança

Segundo a Norma 27002, o objetivo de garantir a operação segura e correta dos recursos de processamento da informação é atendido, dentre outros, pelo controle

Na NBR ISO/IEC 17799, os controles considerados essenciais para uma organização, sob o ponto de vista legal, incluem:

I. Proteção de dados e privacidade de informações pessoais.

II. Salvaguarda de registros organizacionais.

III. Documento da política de segurança da informação.

Está INCORRETO o que se afirma em

Sobre as técnicas utilizadas para o incremento de segurança em um ambiente computacional é correto afirmar:

A Disponibilidade do sistema, a Integridade dos dados e a Confidencialidade dos dados são objetivos de segurança dos sistemas, respectivamente, sujeitos às ameaças de

Considere que na Eletrosul o acesso à informação, recursos de processamento das informações e processos de negócios devem ser controlados com base nos requisitos de negócio e segurança da informação. Assim, convém
Um usuário do Windows 11 teve sua máquina comprometida por um malware. Após uma análise técnica, verificou-se que a infecção ocorreu porque ele havia desativado o antivírus nativo do sistema operacional. Esse antivírus é conhecido como:
Se os dados de identificação de pessoas que adentram em uma empresa, captados exclusivamente para o processamento do Departamento de Segurança, forem divulgados para outros setores da organização, de acordo com os fundamentos da segurança das informações, terá havido inobservância da
Considere as informações a seguir:
Segurança da informação

Aspectos gerais
1. Severidade 2. Irretratabilidade 3. Criticidade 4. Autenticação 5. Conformidade
Definições
a. Processo de identificação e reconhecimento formal de identidade.
b. Referência de cumprimento das regras e normas estabelecidas.
c. Gravidade do impacto geral causado por uma perda.
d. Gravidade do dano que determinado ativo pode sofrer.
e. Atributo de identificação do emissor de uma informação.

A correta correlação entre os aspectos gerais e as definições de segurança da informação é:
Considere as seguintes afirmações a respeito dos recursos, funcionalidades e procedimentos biométricos de segurança:

I. O reconhecimento de assinatura não é considerado biometria.

II. O reconhecimento de íris e retina utilizam processos de captação diferentes.

III. Na captação da face é necessário que a pessoa se mova para atingir o padrão de verificação necessário.

IV. A segurança biométrica não se associa a outras validações de acesso.

V. A identificação biométrica é realizada por meio de comparação de informações armazenadas em um banco de dados.

VI. As particularidades comportamentais das pessoas não são levadas em conta pela segurança biométrica, apenas as físicas.

Está correto o que se afirma APENAS em
A elaboração de uma política de segurança da informação deve ser difundida a partir do nível .....I.....e tem como último estágio providências relativas à ..... II ..... .

Preenche, correta e respectivamente, as lacunas 1 e II:
Ao conduzir um sistema de gestão de segurança da informação que abrange o tratamento da segurança física das instalações, duas etapas devem ser cumpridas: a análise de riscos e a melhoria contínua das atividades. A análise de riscos é realizada
O WannaCry foi um malware que infectou centenas de milhares de computadores em mais de 150 países, incluindo redes hospitalares, empresas de telecomunicação e transporte, causando prejuízo estimado em bilhões de dólares. Ele se propagava automaticamente de um computador para outro sem a necessidade de interação do usuário e criptografava os arquivos das vítimas, exigindo resgate em Bitcoin para liberar os dados. Essas características permitem concluir corretamente que o WannaCry é um
Atualmente, a forma mais utilizada para a disseminação de vírus é por meio de mensagens de e-mails com anexos recebidos pela internet. Para que o vírus seja ativado:
A Receita Federal do Brasil (RFB) publicou em seu site a seguinte determinação:

É obrigatória a utilização de ......, para apresentação de declarações à RFB, por todas as pessoas jurídicas, exceto as optantes pelo Simples Nacional. As pessoas físicas não estão obrigadas à sua utilização. As autoridades certificadoras (AC) não possuem capacidade de atendimento de demanda ilimitada. Assim, é conveniente que as empresas não deixem para fazer a sua aquisição na última hora.

Atenção! As entidades sem fins lucrativos também estão obrigadas à entrega de declarações e demonstrativos com a sua utilização, de acordo com a legislação pertinente a cada assunto.
(Adaptado de: http://www.receita.fazenda.gov.br/atendvirtual/orientacoes/obrigatoriedadecd.htm)

Preenche corretamente a lacuna:

Página 12