Julgue os próximos itens, relativos à criptografia.

Se um remetente cifra uma mensagem com sua chave privada e, a seguir, cifra o resultado novamente com a chave pública do destinatário, apenas este último poderá recuperar a mensagem e somente se dispuser da chave pública do remetente.

Julgue os itens de 111 a 114, relativos à norma ISO/IEC NBR 27001, a política de segurança, a controles de acesso e a auditoria.

Em uma organização onde existam controles de acesso lógicos eficazes, basta, para se garantir o sigilo das informações, que sejam implementados mecanismos de segurança que garantam a segurança das informações durante o seu trânsito nas redes de computadores.

A respeito do estabelecimento de um sistema de gestão da segurança, julgue os itens seguintes.

As ameaças a que estão sujeitos os ativos de informação, ciclicamente analisadas, classificam-se, em relação à origem, em naturais e humanas, e as humanas subdividem-se em causadas intencionalmente e causadas acidentalmente.

O governo federal brasileiro vem tomando uma série de medidas que pouco a pouco estão definindo o arcabouço de uma legislação relativa à segurança dos sistemas de informação. Entre tais medidas, citam-se o Decreto n.º 3.505, de 13 de junho de 2000, que institui a Política de Segurança da Informação nos órgãos e entidades da administração pública federal, o Decreto n.º 3.587, de 5 de setembro de 2000, que estabelece normas para a Infra-Estrutura de Chaves Públicas do Poder Executivo Federal – ICP-Gov, e a Medida Provisória n.º 2.200, de 28 de junho de 2001, que institui a Infra- Estrutura de Chaves Públicas Brasileira – ICP-Brasil. Acerca dessa legislação, julgue os seguintes itens.

Como parte das determinações do Decreto n.º 3.587/2000, verifica-se que a tecnologia da ICP-Gov deverá utilizar criptografia simétrica.

Com relação à segurança da informação, julgue os próximos itens.

Cópias de segurança devem ser testadas periodicamente para verificar o estado do seu meio de suporte e devem ser guardadas em local distinto das instalações onde se encontram os dados nelas gravados.

Em relação a plano de continuidade de negócio, julgue os itens seguintes.

As análises/avaliações de risco do plano de continuidade do negócio devem envolver os responsáveis pelos processos e recursos do negócio. É importante que essas análises/avaliações não se limitem aos recursos de processamento da informação, mas incluam os resultados específicos da segurança da informação.

Nos últimos anos, a segurança da informação vem se tornando área de importância crescente para entidades tais como empresas, universidades e órgãos governamentais, levando à necessidade de tais entidades dedicarem atenção aos processos de definição, implantação e gestão de políticas de segurança da informação. Acerca de segurança da informação, julgue os itens seguintes.

Segurança da informação é caracterizada, basicamente, pelo fornecimento de três serviços de segurança: a preservação do sigilo ou da confidencialidade das informações, a garantia da integridade dos dados e a manutenção da disponibilidade.

Com o desenvolvimento da Internet e a migração de um grande número de sistemas especializados de informação de grandes organizações para sistemas de propósito geral acessíveis universalmente, surgiu a preocupação com a segurança das informações no ambiente da Internet. Acerca da segurança e da tecnologia da informação, julgue os itens a seguir. A disponibilidade e a integridade são itens que caracterizam a segurança da informação. A primeira representa a garantia de que usuários autorizados tenham acesso a informações e ativos associados quando necessário, e a segunda corresponde à garantia de que sistemas de informações sejam acessíveis apenas àqueles autorizados a acessá-los.

Acerca de conceitos básicos de segurança da informação, julgue os itens seguintes.

É recomendável que, entre as medidas de segurança propostas para gerenciar um ambiente automatizado, seja incluída a instalação, em rede, de ameaças que possam servir de armadilhas para usuários mal-intencionados, como criptografia, algoritmos, assinatura digital e antivírus.

Com relação à gestão de segurança da informação e às normas NBR ISO/IEC 27.001 e 27.002, julgue os itens de 107 a 111.

Os requisitos de controle, apesar de específicos e detalhados, são aplicáveis à ampla maioria das organizações, independentemente de tipo, tamanho e natureza.

Em segurança lógica, é comum o uso de diversos mecanismos para controle de tráfego em uma rede, bem como protocolos para autenticação de usuários e dispositivos de rede. Julgue os itens seguintes, a respeito da segurança lógica em redes de computadores.

Os sistemas de detecção de intrusão como o snort possuem baixas taxas de falsos positivos e falsos negativos.

Acerca das políticas de segurança da informação, julgue os itens a seguir. É conveniente que exista uma declaração de comprometimento da direção apoiando as metas e princípios da segurança da informação, alinhada com os objetivos e estratégias do negócio.

Com relação segurança em redes de computadores, julgue os itens a seguir.

Os problemas de segurança de rede estão relacionados a sigilo, autenticação, não-repudiação e controle de integridade da rede. Enquanto o sigilo está relacionado ao fato de manter as informações longe de usuários não-autorizados, a nãorepudiação preocupa-se em certificar que uma mensagem recebida é legítima.

Julgue os itens seguintes, referentes a ferramentas de proteção de estações de trabalho e servidores.

Uma ferramenta de trabalho como o HIDS (host intrusion detection system) tem capacidade de capturar todo o tráfego de uma rede, o que permite a análise de possíveis ataques a essa rede.

Com relação à norma ISO 27001, julgue os itens a seguir.

O sistema de gestão de segurança da informação é o sistema global de gestão, embasado em uma abordagem de risco, que permite definir, implementar, operacionalizar e manter a segurança da informação.

Julgue os itens a seguir, que tratam da segurança da informação.

O armazenamento de dados em nuvens (cloudstorage) representa hoje um benefício tanto para o acesso a informações a partir de qualquer lugar em que se tenha acesso à Internet quanto para a segurança dessas informações, pois permite que uma cópia de segurança delas seja mantida em outra área de armazenamento, apesar de requerer cuidados quanto a controle de versão.

Página 33