Julgue o item seguinte, relativo à segurança da informação.

Um sistema de gestão da segurança da informação (SGSI) estabelece, implementa, opera, monitora, mantém e melhora a segurança da informação da organização, ainda que não esteja voltado, entretanto, a aspectos como estrutura organizacional, políticas, procedimentos, processos e recursos.

A seção Segurança em Recursos Humanos da Norma NBR/ISO 27002 preconiza ações mesmo antes da contratação de funcionários. O objetivo declarado é “Assegurar que os funcionários, fornecedores e terceiros entendam suas responsabilidades e estejam de acordo com os seus papéis, e reduzir o risco de roubo, fraude ou mau uso de recursos.” Para isso, essa norma diz ser conveniente que

Com base nas normas ISO/IEC 27.001 e ISO/IEC 27.002, julgue o próximo item.
Na norma ISO/IEC 27.002, controles das cópias de segurança das informações, gerenciamento de mídias removíveis e proteção de dados e privacidade de informações pessoais integram a seção de gestão das operações e comunicações.
Quanto ao sistema de detecção de intrusão (IDS), assinale a alternativa correta.
Em relação aos mecanismos de segurança da informação, temos: Palavras-chave, sistemas biométricos, firewalls, cartões inteligentes, todos estes mecanismos de:

Com o uso cada vez mais frequente da Internet e das redes de computadores, tornaram-se mais preocupantes as questões de segurança e investigações sobre vulnerabilidades que podem ser encontradas nos sistemas operacionais. Tomar medidas preventivas tem sido uma das soluções encontradas para que se possa combater ataques que possam danificar os arquivos existentes no computador, bem como proteger informações pessoais informadas em sítios na Internet. Nesse contexto, das afirmações abaixo, representam efetivamente medidas de segurança no combate a ameaças virtuais:

I - Acessar sítios que não tenham certificado de segurança digital.

II - Instalar e manter sempre atualizado um anti-vírus e anti-spyware.

III - Instalar e ativar um firewall de forma a se proteger de invasões através das portas de comunicação do computador.

IV - Usar sempre um desfragmentador de disco rígido.

Assinale a alternativa correta

Considerando conceitos básicos de informática e aspectos relacionados à segurança da informação, julgue os itens a seguir.

A necessidade de constante atualização automatizada de regras e assinaturas de ameaças digitais é característica do funcionamento de antivírus, firewalls e anti-spywares em computadores pessoais.
O custo para a proteção da informação em uma empresa está associado a itens tangíveis como

Julgue os itens seguintes, acerca de segurança da informação.

Cavalos de troia (trojan) e worms são programas maliciosos, geralmente enviados por e-mail, que, instalados inadvertidamente pelo próprio usuário, causam impactos às vezes irreversíveis aos computadores e seus dados.

A Autoridade Certificadora (AC) é um componente da maioria das Infraestruturas de Chave Pública.

PORQUE

A chave privada é gerada pelo próprio signatário, garantindo seu sigilo em relação aos outros usuários do sistema quando utilizar algoritmos simétricos.

Analisando as afirmações acima, conclui-se que

Em relação à segurança da informação, assinale a opção correta.

É conveniente o uso de técnicas de criptografia para proteger a confidencialidade, a integridade e a autenticidade das informações.

PORQUE

Técnicas de chaves públicas proporcionam método seguro de autenticação.

Analisando-se as afirmações acima à luz da NBR/ISO 27002, conclui-se que

Com base nas normas ISO/IEC 27.001 e ISO/IEC 27.002, julgue o próximo item.
A norma ISO/IEC 27.001 apresenta certificação para o sistema de gestão da segurança da informação das organizações, ao passo que a norma ISO/IEC 27.002 apresenta certificação de pessoal.
Com relação ao processo de verificação de assinatura digital, tem-se que o algoritmo de assinatura digital é aplicado sobre a assinatura digital recebida, usando a chave pública do remetente, o que resulta no resumo criptográfico da mensagem; em seguida, o algoritmo de hash é aplicado na mensagem recebida. A assinatura digital é válida se
A respeito de ataques a redes de computadores e de incidentes de segurança, julgue os itens de 81 a 85. O incidente denominado DDoS deve ser tratado de maneira diferente de outros tipos de incidente de segurança, pois dificilmente um firewall ou IDS gerará log. Sua notificação de incidente deve informar o cabeçalho e o conteúdo completos da mensagem recebida pelo usuário.

Julgue os itens a seguir, acerca de segurança da informação.


I São exemplos de ameaças as contas sem senhas ou configurações erradas em serviços DNS, FTP e SMTP.

II Não repúdio indica que o remetente de uma mensagem não deve ser capaz de negar que enviou a mensagem.

III Vulnerabilidade é a fragilidade de um ativo ou de um grupo de ativos que pode ser explorada.

IV Pessoas não são consideradas ativos de segurança da informação.


Estão certos apenas os itens

Com relação à norma ISO/IEC 27001:2006 e ao sistema de gestão de segurança da informação (SGSI), julgue os itens que se seguem.

Para um SGSI, a organização deve analisar criticamente as avaliações de riscos em intervalos planejados, os riscos residuais e os níveis de riscos aceitáveis identificados, levando em consideração, entre outros itens, as mudanças relativas a eventos externos.

Página 14