Julgue os itens de 96 a 100, relativos à segurança da informação.

No método RSA, a chave de decodificação consiste em um par de inteiros (n, e) em que n é o produto de dois inteiros quaisquer, não primos, e e é tal que mdc(e, F(n)) = 1, em que F é a função de Euler.

Para coibir ataques detectados em uma rede, com grande tráfego de dados nas portas 30000 e 30001, o administrador decide gerar registros (log) dos acessos pelas portas que apresentam grande tráfego e, em seguida, as bloqueia. O recurso capaz de atender a essas duas demandas, operando como elemento de interligação entre a Internet e a rede, é o serviço de

Acerca dos conceitos de gerenciamento de arquivos e de segurança da informação, julgue os itens subsequentes.

Os vírus de computador podem apagar arquivos criados pelo editor de texto, no entanto são incapazes de infectar partes do sistema operacional, já que os arquivos desse sistema são protegidos contra vírus.

Acerca de segurança da informação, julgue os itens subseqüentes.

Disponibilidade, integridade e confidencialidade são princípios de segurança. A fim de garantir integridade, os dados e os recursos devem ser protegidos, evitando que sejam alterados de modo não-autorizado. Para garantir confidencialidade, os dados e os recursos devem ser protegidos, a fim de que os mesmos só sejam disponíveis aos indivíduos, programas ou processos autorizados.

Acerca dos conceitos de organização e de gerenciamento de arquivos, dos procedimentos e dos aplicativos para segurança da informação, julgue os itens subsequentes. Treinamento e conscientização dos empregados a respeito de segurança da informação são mecanismos preventivos de segurança que podem ser instituídos nas organizações, uma vez que as pessoas são consideradas o elo mais fraco da cadeia de segurança.

Determinada empresa, que possui matriz e mais três filiais em diferentes cidades dentro do território brasileiro, tem necessidade de disponibilizar serviços de TI para que os usuários acessem suas estações de trabalho mediante o uso de navegadores. Esses serviços devem fornecer dados de forma íntegra e confiável, no intuito de interligar as filiais com recursos para troca de informações criptografadas, utilizando meios públicos como a Internet para o tráfego dessa informação.

Considerando essa situação, é correto afirmar que a empresa deve
Acerca de segurança da informação, julgue os seguintes itens.
Em virtude de todos os becapes diferenciais executados incluírem todos os arquivos alterados desde o último becape completo, a recuperação de dados é mais rápida utilizando-se becapes diferenciais do que becapes incrementais.

Acerca do gerenciamento de segurança da informação, julgue os itens a seguir.

Para que um incidente de segurança se caracterize, é necessária a concretização de ameaça que, por meio de vulnerabilidade presente em um dos ativos do ambiente tecnológico, gere impacto aos objetivos organizacionais.

Considerando conceitos básicos de informática e aspectos relacionados à segurança da informação, julgue os itens a seguir.


Nos computadores com sistemas operacionais Linux e Windows,o extravio do disco rígido não gera riscos de vazamento de informações, uma vez que, nesses sistemas, o armazenamento de dados é realizado, por parâmetro padrão, com emprego de criptografia simétrica dos dados.
Julgue os itens subsequentes, acerca de segurança da informação. Os sistemas IDS (intrusion detection system) e IPS (intrusion prevention system) utilizam metodologias similares na identificação de ataques, visto que ambos analisam o tráfego de rede em busca de assinaturas ou de conjunto de regras que possibilitem a identificação dos ataques.
No que se refere à segurança de computadores, julgue os itens subsecutivos. Para a melhoria de desempenho, vários produtos de segurança (firewall e antispyware, por exemplo) podem ser substituídos por um sistema de gerenciamento unificado de ameaça (UTM – unified threat management).

Com relação à segurança e à privacidade de usuários no processo de navegação na Internet, julgue o item seguinte.

Para que um computador esteja efetivamente protegido contra a ação de vírus de computador e contra ataques de hackers, é suficiente que haja, no computador, um programa antivírus que tenha sido atualizado há, no máximo, três meses, sendo desnecessário, atualmente, o uso de firewall no combate a ataques de hackers.

Julgue os itens seguintes, acerca de controles internos em sistemas de informação. A definição formal e explícita do organograma de uma unidade de segurança da informação em uma organização, bem como das atribuições de cada subunidade organizacional e de seus respectivos responsáveis e níveis de acesso é um exemplo de controle administrativo e gerencial, mas não, de controle associado à segurança e privacidade.

A respeito de segurança da informação, assinale a opção correta.

Estão disponíveis via Internet ferramentas voltadas para a segurança de redes, distribuídas gratuitamente e, em geral, com código fonteaberto. Acerca das ferramentas de segurança e suas aplicações, julgue os itens que se seguem.

Sniffers, tais como o TCPDUMP, são ferramentas passivas e difíceis de serem detectadas. Estão normalmente associadas a módulos analisadores de protocolo que permitem realizar análise de tráfego.

A respeito de planejamento, identificação e análise de riscos, julgue os itens subsecutivos.

A transferência de riscos envolve a decisão de transferir o ônus de determinados riscos para terceiros, deixando a cargo destes a atividade de monitoração dos riscos transferidos.

Página 9