Uma das maneiras mais comuns de se espalhar vírus e vermes na Internet é através de e-mails. Assinale a opção correspondente a procedimento que não oferece risco de contaminação por vírus e(ou) vermes.
Acerca de redes de computadores e segurança da informação,
julgue os itens subsequentes.
A respeito de segurança da informação, julgue os itens a seguir.
I Autenticidade se refere às ações tomadas para assegurar que informações confidenciais e críticas não sejam roubadas do sistema.
II A gestão de segurança da informação deve garantir a disponibilidade da informação.
III A confidencialidade garante a identidade de quem envia a informação.
IV De acordo com o conceito de integridade, os dados devem ser mantidos intactos, sem alteração, conforme foram criados e fornecidos.
Estão certos apenas os itens
Acerca de segurança da informação, julgue os seguintes itens.
Os phishings, usados para aplicar golpes contra usuários de computadores, são enviados exclusivamente por meio de emails. Os navegadores, contudo, têm ferramentas que, algumas vezes, identificam esses golpes.
A qualidade e a exatidão do processo de análise quantitativa de riscos estão relacionadas à disponibilidade de dados históricos e auditáveis.
O documento no qual são definidos as regras, o tipo de mídia e a frequência para a realização das cópias de segurança é denominado de política de uso aceitável de ativos
Em um acesso a sistemas e aplicações mediante log-on, recomenda-se que, caso ocorra uma condição de erro, o sistema não informe qual parte do dado de entrada está correta ou incorreta.
BRB•
Os worms são pouco ofensivos, pois referem-se ao envio automático de mensagens indesejadas de correio eletrônico a um grande número de destinatários, que não as solicitaram ou que tiveram seus endereços eletrônicos copiados de um sítio pirata.
As organizações devem estabelecer controles de segurança da informação para proteger os direitos a propriedade intelectual, conforme preceitua as melhores práticas de segurança da informação.
Acerca da gestão de segurança da informação, conforme as normas da ABNT, julgue os itens a seguir.
A segurança física e do ambiente é descrita na norma ABNT NBR ISO/IEC 27001, que estabelece orientação para segurança dos cabeamentos de energia e de telecomunicações, destacando o modo como esses cabeamentos devem ser protegidos contra interceptação ou danos.
Na fase executar são realizadas ações que incluem a reaplicação do processo de GRSI.
Julgue os próximos itens, referentes ao uso de certificação digital
e de assinatura digital na criação de documentos.
Por princípio, considera-se que qualquer documento assinado digitalmente está criptografado.
Acerca de conceitos de informática, julgue os itens a seguir.
A ativação do firewall do Windows impede que emails com arquivos anexos infectados com vírus sejam abertos na máquina do usuário.
ABIN•
Os dados e informações sigilosos constantes de documento produzido em meio eletrônico devem ser assinados e criptografados mediante o uso de certificados digitais emitidos pela Infraestrutura de Chaves Públicas Brasileira (ICP-Brasil).
BRB•
Em um ambiente computacional, a perda das informações por estragos causados por vírus, invasões indevidas ou intempéries pode ser amenizada por meio da realização de cópias de segurança (backup) periódicas das informações, as quais podem ser feitas da máquina do usuário, de servidores e de todos os demais dispositivos de armazenamento, local ou remoto, de dados.
O treinamento dos colaboradores quanto à segurança da informação deve ser descrito na política de segurança da informação.