Julgue os itens seguintes, relativos à segurança de sistemas de informação.
O objetivo fundamental de um plano de contingenciamento é prever contramedidas a ataques de hackers, vírus e vermes.
Julgue os itens seguintes, relativos à segurança de sistemas de informação.
O objetivo fundamental de um plano de contingenciamento é prever contramedidas a ataques de hackers, vírus e vermes.
A segurança da informação é uma preocupação crescente das organizações. Muitos dos incidentes de segurança que ocorrem atualmente se devem à ligação dos sistemas de informação através de redes de comunicação. Acerca das principais vulnerabilidades e proteções tipicamente encontradas em redes que interconectam sistemas de informação, julgue os itens que se seguem.
Para garantir que um ambiente de rede esteja livre da ação de vírus de computador, basta que não se utilize nenhuma das versões do sistema operacional Windows, uma vez que esse é o único sistema operacional de rede que possui esse tipo de vulnerabilidade.
Acerca de interoperabilidade de dados, julgue os itens subsecutivos.
O aumento da interoperabilidade semântica de determinada plataforma computacional reduz as chances de preservação digital de um documento.
Com relação aos protocolos OSPF (open shortest path first) e BGP, que são largamente utilizados em redes de comunicação para a definição e a manutenção de rotas dinâmicas, julgue os itens a seguir.
O OSPF tem o limite de 20 saltos em sua configuração dinâmica.
Considerando a relevância do comportamento dos usuários para a garantia da segurança da informação, julgue os itens seguintes.
Mesmo com a instalação de programas antivírus e firewalls, o uso de pendrives pode comprometer a segurança das informações de uma empresa.
Com base nos conceitos de honeynets e honeypots, julgue os itens seguintes.
Os honeypots de pesquisa são aqueles que aumentam a segurança de uma organização específica e ajudam a mitigar riscos. Usualmente possuem as mesmas configurações que o ambiente de trabalho da organização.
Acerca da proteção e da segurança de dados em redes locais, julgue os itens subseqüentes.
O não-repúdio é um mecanismo que garante a identificação unívoca de uma mensagem.
No que se refere a procedimentos de segurança, julgue os seguintes itens.
A execução dos procedimentos de segurança da informação estabelecida em uma empresa compete ao comitê responsável pela gestão da segurança da informação.
A respeito de segurança da informação, julgue os itens subsecutivos.
No âmbito organizacional, a segurança da informação deve ser vista como um processo responsável por tratar exclusivamente a informação pertencente à área de tecnologia.
Um bom projeto de gerenciamento de redes pode ajudar uma organização a alcançar metas de disponibilidade, desempenho e segurança. A respeito dos processos de gerenciamento de redes, julgue os itens a seguir.
O gerenciamento de segurança permite ao gerente de rede manter e distribuir senhas e outras informações de autenticação e autorização. As chaves de criptografia não estão inclusas nesse processo, já que se necessita para isso a definição e a atribuição de uma autoridade certificadora.
Acerca dos dispositivos e mecanismos de segurança de redes e sistemas, julgue os itens seguintes.
Buffer overflows são explorados unicamente via ataque proveniente da rede.
Com relação segurança em redes de computadores, julgue os itens a seguir.
No IPSEC (IP security), o cabeçalho de autenticação (AH) oferece controle de acesso, integridade de mensagem sem conexões, autenticação e antireplay e a carga útil de segurança do encapsulamento que admite esses mesmos serviços, inclusive confidencialidade. O IPSEC apresenta a desvantagem de não prover o gerenciamento de chaves.
Com relação a correio eletrônico e navegação na Internet, julgue os itens subsequentes.
Uma mensagem de phishing pode ser bloqueada por meio de filtros configuráveis em softwares de navegação como o Internet Explorer.
Acerca da governança de TI, e de aspectos relacionados à segurança da informação e ao gerenciamento de projetos embasado nas melhores práticas, julgue os itens de 112 a 115.
Uma organização que reivindica conformidade com a norma ISO 27001 deve implementar pelo menos os requisitos necessários para o estabelecimento do sistema de gestão de segurança da informação (SGSI).
Com referência a segurança da informação, julgue os itens a seguir.
No Windows 7, com vários usuários com níveis de acesso diferentes, é possível restaurar seus arquivos e os de todas as pessoas que usam o computador por meio de um backup. Para isso, basta que qualquer desses usuários acesse, sucessivamente, Painel de Controle, Sistema e Manutenção e Backup e Restauração.
Assinale a opção correta no que se refere a segurança de redes.
Atualmente, a informação é um importante ativo para praticamente todo o tipo de organização. A segurança desse ativo faz-se necessária, seja por questão de conformidade com leis e contratos, seja para assegurar a continuidade do negócio. Acerca da segurança da informação, bem como das normas e políticas a ela aplicáveis, julgue os itens a seguir.
A identificação de não-conformidades potenciais e suas causas é caracterizada como uma ação preventiva, segundo a norma NBR ISO/IEC 27001.
Julgue os itens subsequentes, com relação a filtro de conteúdo web e prevenção à intrusão.
Os filtros de conteúdo web trabalham com base em listas de negação criadas por cada empresa a partir de estatísticas de uso da Internet pelos seus usuários internos.
Suas atualizações recentes
Nenhuma notificação.