ABIN•
Com relação à prevenção de intrusão, julgue os itens subsequentes.
Em uma rede de comunicação, os sistemas de prevenção de intrusão fazem a coleta e análise dos dados originados em uma máquina que hospeda o serviço; após a coleta, esses dados podem ser analisados localmente ou enviados para uma máquina remota.
À luz do código de prática para a gestão da segurança da informação (ABNT NBR 27002/2005), assinale a opção correta.
Julgue os itens que se seguem, relativos a segurança no âmbito das tecnologias da informação (TIs).
Entre as principais ameaças ao ambiente de TI podem ser citadas a falta de política de segurança e a ausência de procedimentos de restauração do ambiente computacional em caso de indisponibilidade de serviços, além da falta de atualização do parque tecnológico de hardware e software.
Uma rede local foi infectada por um software malicioso que, ao ser executado em algumas estações de trabalho, passou a enviar grande quantidade de e-mails para usuários fora da rede utilizando o cliente de e-mail instalado na estação de trabalho. A mensagem dos e-mails enviados consistia no mesmo código malicioso. Nessa rede local, foi instalado equipamento de firewall que conecta os usuários da rede à Internet, e todos os e-mails são enviados mediante um servidor armazenado na Internet, fora da rede local da empresa.
Com base na situação apresentada acima, julgue os itens seguintes.
Um procedimento para identificar as estações de trabalho que executam o código malicioso é implementar regra no firewall que registre as conexões ao servidor de e-mail, sem bloquear as conexões, e verificar as estações de trabalho que geraram maior quantidade de conexões em determinado período de tempo. Esse tipo de procedimento pode ser executado por equipamentos de firewall com capacidade de filtragem de pacotes.
Acerca das políticas de segurança, gestão e certificação digital, julgue os itens a seguir.
De acordo com a RFC 2196 (Site Security Handbook), que discorre sobre políticas de segurança, uma boa política de senhas deve evitar a utilização de senhas permanentes.
Acerca de segurança em redes, controle de logs e políticas de backup de ativos de rede, julgue os itens seguintes.
O DocBook é um DTD (document type definition — definição de tipo de documento) que se baseia em uma linguagem de marcação definida em SGML/XML e é recomentada pela TLDP (the Linux documentation project), entidade que padroniza a documentação em sistemas Linux.
Com relação a vírus de computador, julgue os itens subseqüentes.
Qualquer novo vírus ou variação de um vírus já existente é detectado automaticamente por qualquer antivírus moderno.
Não fazer uso de informações privilegiadas obtidas no âmbito interno de entidade pública em benefício próprio, de parentes ou de terceiros e guardar sigilo sobre assuntos relativos à repartição em que trabalha são condutas do servidor público baseadas no princípio da
Julgue os itens subsequentes, relativos a segurança da informação, procedimentos, práticas e outros aspectos.
A política de mesa limpa e de tela limpa é medida essencial para a melhoria do controle de acesso lógico e físico em um ambiente corporativo seguro. Uma política alternativa seria a instalação de um sistema de single-sign-on no ambiente de sistemas de informações corporativo.
Quanto à segurança em rede de computadores, julgue os itens de 71 a 79.
Worm é um vírus que tem a capacidade de auto-replicação, espalhando-se rapidamente de uma rede para outra, mas somente causa danos se for ativado pelo usuário.
Acerca de segurança da informação, julgue os próximos itens.
O ciclo de segurança é composto pela identificação das ameaças ao negócio e respectivas medidas de segurança a serem tomadas para reduzir o risco, ou seja, reduzir a probabilidade de incidentes ocorrerem.
Com relação a mecanismos de segurança da informação, julgue o item abaixo.
A assinatura digital é realizada por meio de um conjunto de dados criptografados, associados a um documento do qual são função. Esse mecanismo garante a integridade, a autenticidade e a confidencialidade do documento associado.
Com relação à segurança de perímetro, julgue os itens a seguir.
Os IPS detectam anomalias na operação da rede e reportamnas aos administradores para análise e ação posterior.
No que se refere a arquiteturas e tecnologias de sistemas de informação, julgue os itens de 110 a 120.
Um portal corporativo personalizado para as responsabilidades dos cargos dos funcionários da empresa deve ser acessível na Internet, para serem aumentadas a flexibilidade e a segurança dos dados, uma vez que eles ficam armazenados em mais de um sistema.