Acerca de noções de vírus de computador e técnicas de segurança da informação, julgue os itens que se seguem.

A finalidade do uso de certificados digitais em páginas na Internet, por meio de HTTPS, é evitar que o conteúdo total dos dados de camada de aplicação, se capturados durante o tráfego, sejam identificados por quem o capturou.

Com relação aos princípios gerais de controle de acesso, julgue os itens subsecutivos. Separação de tarefas, privilégio mínimo e necessidade de saber são conceitos que identificam os três principais tipos de controle de acesso.

Considerando conceitos de segurança da informação, assinale a opção correta.

Julgue os itens a seguir, relacionados à segurança da informação.

A adoção de crachás para identificar as pessoas e controlar seus acessos às dependências de uma empresa é um mecanismo adequado para preservar a segurança da informação da empresa.

Acerca de redes de computadores e segurança da informação, julgue os itens subsequentes.

Backdoor é uma forma de configuração do computador para que ele engane os invasores, que, ao acessarem uma porta falsa, serão automaticamente bloqueados.

Quanto a instalação e configuração de antivírus Mcafee Viruscan Enterprise e do Internet Explorer (IE7), julgue os próximos itens.

O tratamento para proteção de vírus é suportado em arquivos ocultos e compactados no Viruscan Enterprise.

A criptografia moderna tem três tipos de ferramentas básicas: algoritmos criptográficos simétricos e assimétricos e as funções de resumo de mensagem. Acerca dos principais algoritmos para esses tipos de ferramenta criptográfica, julgue os itens subseqüentes.

O algoritmo criptográfico DES é uma cifra de substituição que mapeia um bloco de texto claro de 64 bits em um outro bloco de criptograma de 64 bits.

Julgue os itens subsequentes, relativos a conceitos de segurança da informação.

O armazenamento em nuvem, ou em disco virtual, possibilita o armazenamento e o compartilhamento de arquivos e pastas de modo seguro, ou seja, sem que o usuário corra o risco de perder dados.

Considere que a equipe de suporte técnico de determinada empresa necessite fazer escolhas, configurações e procedimentos concernentes a segurança da informação da rede de computadores dessa empresa. Nessa situação, julgue os itens seguintes.

Considere que essa empresa tenha adotado um sistema de detecção de intrusos embasado em anomalias. Nessa situação, o sistema adotado cria um perfil de tráfego a partir da operação normal do sistema sem depender de conhecimentos prévios de ataques já registrados.

Julgue os itens seguintes, referentes a segurança física e segurança lógica de sistemas.

A segurança lógica é responsável por medidas de controle que permitam que usuários e sistemas acessem informação que esteja explicitamente permitida. Nesse sentido, as etapas de autenticação e autorização são consideradas práticas inadequadas de segurança lógica.

Acerca dos requisitos de segurança da informação, julgue os itens a seguir.

Um ataque à infraestrutura de conectividade de um banco à Internet, interrompendo o acesso a seus serviços de home banking, afeta a disponibilidade.

Estão disponíveis via Internet ferramentas voltadas para a segurança de redes, distribuídas gratuitamente e, em geral, com código fonteaberto. Acerca das ferramentas de segurança e suas aplicações, julgue os itens que se seguem.

Sistemas de detecção de intrusão, como o SNORT, consistem normalmente em uma proteção reativa a incidentes de segurança e podem ser utilizados na auditoria a posteriori de incidentes.

Com relação aos conceitos de disponibilidade, confidencialidade e integridade, assinale a opção incorreta.

Julgue os próximos itens, a respeito dos conceitos de segurança, Internet e intranet.

Em um criptossistema, utilizam-se as chaves públicas e privadas do receptor e, na assinatura digital, as chaves públicas e privadas do emissor.

Julgue os itens seguintes, relativos a procedimentos de segurança da informação e à utilização do firewall.

Uma das formas de um servidor público proteger as informações confidenciais de uma organização é impedir que pessoas não autorizadas acessem seu ambiente de trabalho e utilizem seu computador.

Julgue os itens subsequentes, relativos a segurança da informação,procedimentos, práticas e outros aspectos.

Para tratar um computador infestado por pragas virtuais do tipo pop-up e barra de ferramenta indesejada, é mais indicado o uso de aplicativos com funções de antispyware que aplicativos com função de antivírus. Em ambos os casos, a eficácia da remoção depende da atualização regular das assinaturas de malwares.

A complexidade sempre crescente das redes de comunicação vem exigindo cada vez mais o emprego de ferramentas automatizadas de gerência de redes. Isso motivou esforços para a padronização de arquiteturas de gerência, incluindo a definição de protocolos e bancos de dados específicos de gerência de redes e sistemas. O protocolo padronizado de gerência de redes mais popular da atualidade é o SNMP (simple network management protocol), que tem três versões oficialmente publicadas em RFC (SNMPv1, SNMPv2 e SNMPv3), todas conservando alguns princípios básicos comuns, mas com diferenças no que se refere ao comportamento do protocolo, tipos de mensagens e mecanismos de segurança. Acerca do protocolo SNMP nas versões v1 e v2, julgue os itens a seguir.

A mensagem de trap presente em SNMPv1 foi suprimida da padronização de SNMPv2, em função da dificuldade de verificar a fonte das mensagens, o que acarreta potenciais riscos à segurança.

Acerca de segurança da informação e dos procedimentos de becape, julgue os próximos itens.

A instalação de antivírus no computador de um usuário que utiliza a máquina em ambiente organizacional é suficiente para impedir o acesso, por terceiros, a informações privativas do usuário.

No que se refere a procedimentos de segurança, julgue os seguintes itens.

Para garantir a confidencialidade de informações críticas de uma empresa, devem ser estabelecidos procedimentos não só para a guarda e disponibilização dessas informações, mas também para o seu descarte.

Página 14