Assinale a opção que apresenta um recurso que pode propiciar confiabilidade quanto à autoria das transações comerciais realizadas via Internet por empresa de comércio eletrônico que faça negócios via Internet e cujos clientes sejam quaisquer usuários da Internet.
Acerca de segurança da informação, julgue os seguintes itens.
As VPNs (virtual private network) são túneis criados em redes públicas para que essas redes apresentem nível de segurança equivalente ao das redes privadas. Na criação desses túneis, utilizam-se algoritmos criptográficos, devendo o gerenciamento de chaves criptográficas ser eficiente, para garantir-se segurança.
Em relação aos conceitos básicos da NBR ISO/IEC 27001:2006, julgue os itens subsecutivos.
De acordo com a referida norma, os riscos são aceitáveis, desde que satisfaçam claramente às políticas da organização e aos critérios de aceitação de riscos.
Com relação à Internet, julgue os itens subseqüentes.
O protocolo HTTP provê mecanismos de autenticação da mensagem, o que permite proteger o conteúdo contra acesso e ataques na Internet.
Julgue os itens subsecutivos, referentes a conceitos de tecnologia da
informação.
Tecnologias como a biometria por meio do reconhecimento de digitais de dedos das mãos ou o reconhecimento da íris ocular são exemplos de aplicações que permitem exclusivamente garantir a integridade de informações.
Julgue os itens a seguir, acerca de princípios de gerência de segurança em redes e sistemas de informação.
Políticas de segurança da informação são instrumentos de natureza mais genérica e operacional que normas de segurança da informação.
Acerca da gestão de segurança da informação, conforme as normas da ABNT, julgue os itens a seguir.
De acordo com a ABNT NBR ISO/IEC 27005, é preciso identificar controles existentes e planejados em uma organização. Além disso, é necessário manter uma lista que descreva sua implantação e seu status de utilização.
Julgue os itens a seguir, a respeito de segurança da informação.
O bloqueio seguro a uma rede restrita de uma empresa poderá ser efetuado por meio de uma DMZ. Para a criação de uma DMZ dessa natureza, é suficiente utilizar um firewall do tipo Proxy.
Julgue os itens a seguir, acerca de princípios de gerência de segurança em redes e sistemas de informação.
Ao encontrar, em uma área pública de um servidor, o arquivo contendo a lista de logins e senhas criptografadas usadas no controle de acesso a um sistema, o auditor deverá aumentar a classificação de risco de que esse sistema seja invadido por meio de um ataque de dicionário.
ABIN•
Julgue o item abaixo, a respeito de mecanismos de segurança da informação, considerando que uma mensagem tenha sido criptografada com a chave pública de determinado destino e enviada por meio de um canal de comunicação.
A mensagem criptografada com a chave pública do destinatário garante que somente quem gerou a informação criptografada e o destinatário sejam capazes de abri-la.
Considerando a relevância do comportamento dos usuários para a garantia da segurança da informação, julgue os itens seguintes.
A desativação de antivírus instalado em um computador pode comprometer a segurança da informação, visto que o computador, a partir dessa operação, pode ser acessado por usuários ou aplicações não autorizados.
Com relação à segurança da informação, assinale a opção correta.
Acerca das diversas ameaças, vulnerabilidades e formas de ataque contra a segurança da informação, bem como das medidas técnicas e protocolos de proteção dos sistemas de informação, julgue os itens seguintes.
Em ataques distribuídos de negação de serviço, o papel do zumbi (zombie) é o de ser ativado em uma máquina infectada para lançar ataques contra outras máquinas.
No que concerne às políticas de segurança e às normas pertinentes, julgue os próximos itens.
Os requisitos funcionais de segurança especificam as funções globais de segurança que devem ser fornecidas por um produto.
Com relação à segurança da informação, assinale a opção correta.
Acerca de segurança, julgue os itens que se seguem.
Um programa do tipo vírus é, tipicamente, capaz de se duplicar e se inserir em programas ou em arquivos. Alguns vírus são escritos nas linguagens de comando de programas como editores de texto.