Julgue os próximos itens, acerca de segurança da informação.

Por meio dos sistemas de prevenção de intrusão (IPS) instalados em host, é possível inspecionar as chamadas de um sistema em uma rede. Esses sistemas são capazes, a partir de um conjunto definido de regras, de detectar ameaças como worm, buffer overflow, rootkits e backdoors.

Julgue os itens subsequentes com relação a ataques a redes de computadores, prevenção e tratamento de incidentes.

Os logs são essenciais para as notificações de incidentes, pois permitem detectar informações como data e hora em que uma atividade ocorreu, endereço IP de origem da atividade e portas envolvidas.

Com relação aos conceitos de tecnologia da informação, julgue os itens a seguir.

Confidencialidade, disponibilidade e integridade da informação, que são conceitos importantes de segurança da informação em ambiente digital, devem estar presentes na gestão e no uso de sistemas de informação, em benefício dos cidadãos e dos fornecedores de soluções.

Com relação aos conceitos e às tecnologias de segurança da
informação em ambientes eletrônicos, julgue os itens que se
seguem.

O controle de acesso lógico em uma empresa garante que apenas pessoas autorizadas tenham acesso ao ambiente físico da empresa, impedindo que episódios de roubo ou vandalismo ocorram contra o patrimônio.

Quanto ao uso seguro das tecnologias de informação e comunicação,
julgue os itens que se seguem.

Uma das formas de bloquear o acesso a locais não autorizados e restringir acessos a uma rede de computadores é por meio da instalação de firewall, o qual pode ser instalado na rede como um todo, ou apenas em servidores ou nas estações de trabalho.

Em consonância com as normas NBR ISO/IEC 27.001:2006 e 27.002:2005, julgue os itens seguintes quanto a classificação, controle de ativos de informação e gestão de políticas.

Um evento de segurança da informação constitui uma etapa do ciclo PDCA (plan-do-check-act), que é aplicado para divulgar e capacitar todos os processos do sistema de gestão da segurança da informação (SGSI) para os colaboradores da instituição.

Com relação a redes de computadores, Internet e respectivas ferramentas e tecnologias, julgue os itens a seguir. Na segurança da informação, controles físicos são soluções implementadas nos sistemas operacionais em uso nos computadores para garantir, além da disponibilidade das informações, a integridade e a confidencialidade destas.

Julgue os itens que se seguem, relacionados a tecnologias, protocolos e aplicações de redes de computadores.

O servidor de correio eletrônico SMTP (simple mail transfer protocol) utiliza como porta notória a porta 53 do protocolo TCP.

Para prover evidências de conformidade aos requisitos do sistema de gestão de segurança da informação (SGSI), de acordo com a norma ABNT NBR ISO/IEC 27.001, deve-se

Com relação a conceitos de segurança da informação, assinale a opção incorreta.

Julgue os itens subsecutivos acerca de computação na nuvem, de conceitos de organização e gerenciamento de arquivos e de segurança da informação. Os procedimentos de segurança da informação de uma organização devem ser executados pelos profissionais da área de TI, uma vez que esses procedimentos são competências e responsabilidades desses profissionais. Contudo, os demais empregados, como, por exemplo, os de serviço de limpeza, também precisam ser conscientizados em relação à segurança da informação.

Julgue os próximos itens, relativos à segurança da informação.

A gestão da segurança da informação compreende o estabelecimento de políticas, procedimentos, guias e padrões. Na linguagem técnica, o acesso ou a manipulação de informações sem autorização previa do usuário detentor dessas informações é classificado como intrusão.

Acerca de organização e gerenciamento de informações, arquivos, pastas e programas, de segurança da informação e de armazenamento de dados na nuvem, julgue os itens subsequentes.

Os vírus de boot são programas maliciosos desenvolvidos para que, no processo pós-infecção, o ciberpirata possa ter acesso ao computador para fazer qualquer tipo de tarefa, entre elas o envio do vírus por meio do email.

A integridade da informação é considerada uma das propriedades fundamentais da segurança da informação. Os protocolos de redes de comunicação, com o objetivo de garantir a integridade da informação durante as comunicações, empregam vários procedimentos específicos que trabalham com base em campos de controle definidos dentro das próprias unidades de dados dos protocolos, a exemplo dos campos destinados a seqüenciamento da informação, reconhecimento das transmissões e verificação de erros de transmissão. Acerca dos campos de verificação de erros nos protocolos de redes, julgue os itens a seguir.

Nos casos de utilização de códigos de redundância cíclica (CRC), dados os blocos de bits da mensagem, o transmissor gera uma seqüência de verificação de erros de quadro (FCS), que é acrescentada à mensagem original, de tal modo que a mensagem resultante é exatamente divisível por um número predeterminado. Cabe ao receptor fatorar a mensagem e descobrir esse número, considerando a mensagem correta caso tenha sucesso na fatoração.

No que se refere a arquiteturas e tecnologias de sistemas de informação, julgue os itens de 110 a 120.

Um eficaz CMS deve possibilitar que colaboradores adicionem conteúdos, mas não deve permitir edição e remoção de conteúdo. Algumas das funcionalidades básicas cobertas são: esquemas de segurança baseados em papéis, sindicalização de conteúdo, suporte à criação de catálogos, indexação, busca e workflow.

Página 23