Com relação aos conceitos de Internet, intranet e à World Wide Web (WWW), julgue os itens que se seguem.

Para garantir a segurança da informação que circula em uma intranet, esse tipo de rede permite apenas o envio de mensagens de correio eletrônico entre computadores a ela conectados, não permitindo a transferência de arquivos para computadores que não pertençam a ela, nem a navegação em páginas da WWW.

Julgue os itens seguintes, a respeito de DevOps e das disposições constantes da NBR ISO/IEC 27002. Os controles da segurança da informação elencados na NBR ISO/IEC 27002 englobam as ações realizadas na gestão de projetos específicos da área de segurança da informação, as quais, porém, não lidam com controles que visem proteger a informação processada em sítios de teletrabalho.

Acerca do gerenciamento de segurança da informação, julgue os itens a seguir.

Para a garantia de um nível de segurança mínimo, que evite a concretização de ameaças em uma organização, é obrigatória a implantação de todos os controles contidos na norma 27002, conforme recomendação feita na ISO, independentemente do tamanho e tipo de organização.

Acerca dos processos típicos de tratamento de incidentes de segurança, julgue o item abaixo.

O aumento do tempo decorrente entre a detecção e o fim da recuperação, nos incidentes de segurança, não aumenta necessariamente o tempo de indisponibilidade do serviço afetado.

Acerca das diversas ameaças, vulnerabilidades e formas de ataque contra a segurança da informação, bem como das medidas técnicas e protocolos de proteção dos sistemas de informação, julgue os itens seguintes.

Quando um backdoor é explorado por um atacante, o arquivo de texto usado para propagar tal backdoor se transforma em um arquivo executável.

No que se refere a tecnologias da informação, Internet e intranet, julgue os seguintes itens.

A responsabilidade pela segurança de um ambiente eletrônico é dos usuários. Para impedir a invasão das máquinas por vírus e demais ameaças à segurança, basta que os usuários não divulguem as suas senhas para terceiros.

Julgue os itens subsequentes, com relação a filtro de conteúdo web e prevenção à intrusão.

Para a prevenção de ataques do tipo DDoS (negação de serviço distribuída), pode-se utilizar um IPS (sistema de prevenção de intrusão) do tipo NBA (análise de comportamento de rede).

Os geradores de transação (GTs) aguardam silenciosamente no computador até que o usuário se autentique, por exemplo, em um home banking ou loja virtual. Uma vez autenticado, o sítio geralmente cria um cookie de sessão, usado para autenticar mensagens subsequentes a partir do navegador. Esses cookies de sessão residem no navegador e se mostram acessíveis por um malware. Um GT pode, com o usuário autenticado no sítio, usar o cookie de sessão para gerar transações em nome do usuário, transferindo fundos de sua conta ou comprando itens a serem enviados como presente. Para o sítio, uma transação gerada por um GT se mostra idêntica a uma transação legítima realizada pelo usuário, pois se origina do mesmo IP usado pelo usuário na mesma hora do dia, tornando-a difícil de ser percebida por ferramentas.

Tendo o texto acima como referência inicial, julgue os próximos itens referentes ao GT.

O CAPTCHA (completely automated public turing test to tell computers and humans apart) é uma alternativa para combater o GT.

De acordo com a NBR ISO/IEC n.º 27.005/2011, as quatro possíveis ações para o tratamento do risco de segurança da informação correspondem a

No que se refere a códigos maliciosos, julgue os itens a seguir.

A principal atividade de programas com códigos maliciosos e que funcionam na função de keylogger é apresentar propagandas não solicitadas pelo usuário, direcionando-o a sítios maliciosos.

Assinale a opção que apresenta corretamente o tipo de codificação utilizado pelos certificados PEM e os tipos de sentença incluídos nesse tipo de certificado.

Com referência à responsabilidade por ativos de informação, a norma ABNT NBR ISO/IEC 27.001 estabelece que a identificação, a documentação e a implementação de regras para que seja autorizado o uso de informações associadas a recursos de processamento de informação devem ser orientadas pelo controle denominado

Acerca de busca e pesquisa na Internet e de procedimentos de segurança de informações, arquivos e pastas, julgue os itens que se seguem. Para se combater com eficácia determinado spam, é suficiente que esteja instalado, no computador, um firewall pessoal em versão recente.

Julgue os próximos itens, relacionados a segurança da informação e criptografia.

Um digest de mensagens sem chaves é usado como um código de detecção de modificações (MDC), que garante sua integridade. Para se autenticar a origem dos dados, é necessário um código de autenticação de mensagens (MAC), que consistem em funções de hash com chaves que criam um digest compactado a partir da mensagem adicionada com uma chave.

Atualmente, a informação é um importante ativo para praticamente todo o tipo de organização. A segurança desse ativo faz-se necessária, seja por questão de conformidade com leis e contratos, seja para assegurar a continuidade do negócio. Acerca da segurança da informação, bem como das normas e políticas a ela aplicáveis, julgue os itens a seguir.

Entre as atividades contempladas na fase agir (act) está a necessidade de identificar não-conformidades potenciais e suas causas, objetivando alcançar a melhoria contínua do sistema de gestão de segurança da informação.

Acerca de segurança da informação, julgue os itens que se seguem.

A norma ISO 17799 utiliza o termo gestão de riscos para se referir a atividades coordenadas que tenham como objetivos direcionar e controlar uma organização no que se refere a riscos. A gestão de riscos geralmente inclui: a análise/avaliação de riscos; o tratamento de riscos; a aceitação de riscos e a comunicação de riscos.

Acerca da segurança em redes de computadores, seus fundamentos, vulnerabilidades e medidas de proteção, julgue os itens que se seguem.

As associações ou acordos de segurança necessários ao funcionamento do protocolo IPSec constituem conexões lógicas bidirecionais entre duas entidades IP.

Diversas técnicas são usadas para prover segurança criptográfica em sistemas de informações. Acerca das principais técnicas criptográficas aplicadas à segurança de dados, julgue os itens seguintes.

A assinatura digital, que existe, por exemplo, em certificados digitais, é formada por uma combinação de algoritmos criptográficos simétricos e assimétricos.

Página 24