Julgue os itens seguintes, acerca de segurança da informação.

Os usuários domésticos da Internet que utilizam um provedor de acesso não precisam instalar programas antivírus em suas máquinas, uma vez que a versão instalada nos servidores do provedor serve também para proteger as máquinas de todos os usuários.

Infraestrutura de Chave Pública é o conjunto de hardware, software, pessoas, políticas e procedimentos necessários para
Confidencialidade é um dos conceitos básicos de segurança da informação. Dentre as alternativas abaixo, assinale a que ?corretamente? define este conceito.

Julgue o item abaixo, relativo à segurança da informação.

Entre os atributos de segurança da informação, incluem-se a confidencialidade, a integridade, a disponibilidade e a autenticidade. A integridade consiste na propriedade que limita o acesso à informação somente às pessoas ou entidades autorizadas pelo proprietário da informação.

Julgue o item subsecutivo com relação à norma ABNT NBR ISO 27005, que fornece diretrizes para o processo de gestão de riscos de segurança da informação (GRSI) de uma organização.
 
Entre os ativos de suporte e infraestrutura incluem-se os recursos humanos, as instalações físicas e a estrutura da organização.

Na gestão de incidentes de segurança da informação, de acordo com a norma ABNT NBR ISO/IEC 27.002, deve-se considerar que alguns procedimentos sejam estabelecidos de acordo com o evento ocorrido. Segundo essa norma, os eventos que demandam a criação de procedimentos para o seu tratamento incluem a

Em um cenário de controle de acesso a uma rede sem fio 802.11 com WPA2 que utiliza 802.1X com EAP/TLS e cujo servidor de autenticação utiliza o protocolo RADIUS, o tipo de credencial empregado para autenticação do usuário que solicita o acesso à rede é ___________ do requerente. A etapa de geração das chaves de confirmação e encriptação é realizada através da troca das mensagens EAPOL entre o requerente e o _____________.

Assinale a alternativa que preenche, correta e respectivamente, as lacunas do texto acima.
Com base na NBR ISO/IEC 17799, julgue os itens que se seguem, relativos à política de segurança da informação.

Quando feitas por autoridades, as recomendações consideradas relevantes para uma organização podem provocar revisão e mudanças na política de segurança da informação dessa organização.

Julgue os itens subsecutivos, referentes a conceitos de tecnologia da
informação.

O conceito de confidencialidade refere-se a disponibilizar informações em ambientes digitais apenas a pessoas para as quais elas foram destinadas, garantindo-se, assim, o sigilo da comunicação ou a exclusividade de sua divulgação apenas aos usuários autorizados.

Em relação aos procedimentos e ferramentas de segurança aplicáveis a redes e à Internet, é correto afirmar que:

I- senhas não podem conter números ou caracteres especiais como $, #, & e @.

II- é possível navegar em sites seguros, identificados pela figura de um cadeado fechado na barra de status do navegador (browser).

III- arquivos anexos a e-mail com extensão "exe" não são considerados arquivos perigosos, pois não podem ser utilizados para transmissão de vírus e similares.

IV- é recomendável a utilização de firewall para proteger os computadores em uma rede.

O correto está apenas em:

Analise as afirmativas em relação a segurança do computador e assinale a alternativa correta.

I. Utilizar datas de aniversário, nome e dados pessoas na elaboração de senhas nos sistemas, são boas práticas de segurança da informação.

II. Utilizar-se de letras, números e símbolos com pelo menos 8 caracteres para elaboração de senhas e que seja fácil de lembrar.

III. Utilizar-se da mesma senha para acessar seus e-mails, contas bancarias e computador são boas práticas de segurança.

De acordo com a NBR/ISO 27002, um sistema de gerenciamento de chaves deve basear-se em um conjunto estabelecido de normas, procedimentos e métodos de segurança para

Sobre as boas práticas em Segurança da Informação, considere os itens abaixo:

I Atribuição de responsabilidades para a segurança da informação.

II Conscientização, educação e treinamento em segurança da informação.

III Gestão do Portfólio de Serviços.

IV Gestão de Maturidade de Serviços.

V Gestão da Continuidade do Negócio.

Estão CORRETOS

Ao se clicar em um link, na web, que direciona para um documento PDF, deve-se levar em consideração o nível de segurança desse site, pois os documentos PDF têm sido largamente usados para formatar o HD dos usuários que não possuem o programa Adobe Acrobat Reader.

Caso o usuário acesse uma página na Internet e lhe seja apresentado um certificado digital válido, é correto inferir que a conexão utilizada por esse usuário

No contexto de segurança da informação na Internet, a técnica de phishing é
Acerca de serviços encontrados em infraestrutura de informação, julgue o item subsequente.
 
Uma organização que prioriza a eficiência e a otimização no uso do espaço de armazenamento dos becapes de dados deve adotar estratégias embasadas em becapes completos e em becapes diferenciais combinados. 
Os malwares são softwares maliciosos que infectam os computadores e podem causar danos ao sistema ou mesmo roubar informações importantes dos usuários. Com relação a esses softwares, marque a opção CORRETA.
Página 12