Em relação à segurança da informação, assinale a opção correta.

Com base nas normas ISO/IEC 27.001 e ISO/IEC 27.002, julgue o próximo item.
A norma ISO/IEC 27.001 apresenta certificação para o sistema de gestão da segurança da informação das organizações, ao passo que a norma ISO/IEC 27.002 apresenta certificação de pessoal.
A respeito de ataques a redes de computadores e de incidentes de segurança, julgue os itens de 81 a 85. O incidente denominado DDoS deve ser tratado de maneira diferente de outros tipos de incidente de segurança, pois dificilmente um firewall ou IDS gerará log. Sua notificação de incidente deve informar o cabeçalho e o conteúdo completos da mensagem recebida pelo usuário.

Julgue os itens a seguir, acerca de segurança da informação.


I São exemplos de ameaças as contas sem senhas ou configurações erradas em serviços DNS, FTP e SMTP.

II Não repúdio indica que o remetente de uma mensagem não deve ser capaz de negar que enviou a mensagem.

III Vulnerabilidade é a fragilidade de um ativo ou de um grupo de ativos que pode ser explorada.

IV Pessoas não são consideradas ativos de segurança da informação.


Estão certos apenas os itens

Com relação à norma ISO/IEC 27001:2006 e ao sistema de gestão de segurança da informação (SGSI), julgue os itens que se seguem.

Para um SGSI, a organização deve analisar criticamente as avaliações de riscos em intervalos planejados, os riscos residuais e os níveis de riscos aceitáveis identificados, levando em consideração, entre outros itens, as mudanças relativas a eventos externos.

No que se refere à salvaguarda de dados, informações, documentos e materiais sigilosos de interesse da segurança da sociedade e do Estado no âmbito da administração pública federal, julgue os itens subsequentes.

O responsável pela divulgação, sem justa causa, de informações sigilosas ou reservadas, assim definidas em lei, contidas ou não nos sistemas de informações ou banco de dados da administração pública, está sujeito a ação penal, que será incondicionada quando acarretar dano à administração, sem prejuízo das sanções administrativas e civis decorrentes.

Uma infra-estrutura de chaves públicas (ICP) é um conjunto de instrumentos de segurança que permite usuários de uma rede, em princípio insegura, executarem transações de forma segura, por meio do uso de um par de chaves criptográficas (pública e privada) fornecido por uma autoridade confiável. A ICP também provê certificados digitais que podem identificar indivíduos, máquinas e processos. Acerca desse assunto, julgue os itens a seguir.

A ICP-Brasil é a infra-estrutura de chaves públicas do governo brasileiro. A política de certificados vigente nessa ICP prevê a emissão de 8 tipos de certificados, sendo 4 para assinatura digital e 4 para sigilo.

A estruturação da arquitetura de segurança de informações de uma organização necessita da definição e da aplicação de uma política de segurança que englobe aspectos tecnológicos e humanos. Acerca da definição e da aplicação de uma política de segurança, julgue os itens a seguir.

A definição e a implantação de uma política de segurança da informação, no que diz respeito aos indivíduos, limita-se à especificação e à aplicação de perfis de acesso aos usuários ou grupos de usuários.

Uma infra-estrutura de chaves públicas (ICP) é um conjunto de instrumentos de segurança que permite usuários de uma rede, em princípio insegura, executarem transações de forma segura, por meio do uso de um par de chaves criptográficas (pública e privada) fornecido por uma autoridade confiável. A ICP também provê certificados digitais que podem identificar indivíduos, máquinas e processos. Acerca desse assunto, julgue os itens a seguir.

O protocolo SSL (secure sockets layer), desenvolvido pela Netscape, e o protocolo TLS (transport layer security), baseado no SSL e padronizado pelo IETF, são largamente empregados por aplicações cliente/servidor na Internet para o gerenciamento de comunicações seguras utilizando certificados digitais padrão X.509. Esses protocolos oferecem diversos serviços para aplicações em rede, incluindo o de assinatura digital de mensagens.

Uma infra-estrutura de chaves públicas (ICP) é um conjunto de instrumentos de segurança que permite usuários de uma rede, em princípio insegura, executarem transações de forma segura, por meio do uso de um par de chaves criptográficas (pública e privada) fornecido por uma autoridade confiável. A ICP também provê certificados digitais que podem identificar indivíduos, máquinas e processos. Acerca desse assunto, julgue os itens a seguir.

Um dos problemas gerenciais de uma autoridade certificadora (AC) é o da emissão de uma lista de certificados revogados (LCR). Essa lista deve conter a identificação de todos os certificados que tenham sido revogados por qualquer motivo e deve estar disponível em tempo hábil para consulta por um cliente, sob o risco de um usuário malicioso poder fraudar uma operação. Para reduzir ao mínimo esse risco, foi criado o protocolo LDAP (lightweigth directory access protocol), que permite um acesso rápido à base de dados do LCR.

Em relação à política de segurança da informação, julgue os itens subsecutivos.

Convém que, em intervalos planejados, tendências relacionadas a ameaças e a vulnerabilidades de segurança da informação façam parte do processo de análise crítica da política de segurança da informação.

Os geradores de transação (GTs) aguardam silenciosamente no computador até que o usuário se autentique, por exemplo, em um home banking ou loja virtual. Uma vez autenticado, o sítio geralmente cria um cookie de sessão, usado para autenticar mensagens subsequentes a partir do navegador. Esses cookies de sessão residem no navegador e se mostram acessíveis por um malware. Um GT pode, com o usuário autenticado no sítio, usar o cookie de sessão para gerar transações em nome do usuário, transferindo fundos de sua conta ou comprando itens a serem enviados como presente. Para o sítio, uma transação gerada por um GT se mostra idêntica a uma transação legítima realizada pelo usuário, pois se origina do mesmo IP usado pelo usuário na mesma hora do dia, tornando-a difícil de ser percebida por ferramentas.

Tendo o texto acima como referência inicial, julgue os próximos itens referentes ao GT.

Uma das vulnerabilidades que habilitam o uso do GT é o cross site script request forgery (CSRF).

Julgue os itens seguintes relativos a informática.

A assinatura digital consiste na criação de um código de modo que a pessoa ou entidade que receber uma mensagem contendo este código possa verificar se o remetente é mesmo quem diz ser e identificar qualquer mensagem que possa ter sido modificada.

Julgue os itens que se seguem, relativos a intranet e a Internet.

Para realizar upload de arquivos, é necessário utilizar programa específico, que possua recurso de detecção de vírus, visto que, dessa forma, se evita a contaminação do computador.

Com relação à gestão de segurança da informação e às normas NBR ISO/IEC 27.001 e 27.002, julgue os itens de 107 a 111.

Os riscos residuais propostos em um plano de tratamento de risco devem ser aprovados pelo corpo técnico e pelos usuários do sistema de gestão de segurança da informação.

Acerca de noções de vírus de computador e técnicas de segurança da informação, julgue os itens que se seguem.

O termo phishing designa a técnica utilizada por um fraudador para obter dados pessoais de usuários desavisados ou inexperientes, ao empregar informações que parecem ser verdadeiras com o objetivo de enganar esses usuários.

Página 5