Muitas funções críticas para o negócio de uma empresa são dependentes da disponibilidade dos ativos de informação. Diante da interrupção das operações normais de negócio, a equipe de segurança da informação da empresa deve executar um conjunto de atividades para manter ou recuperar as operações e para assegurar a disponibilidade da informação no nível requerido e na escala de tempo requerida. De acordo com a ISO 27002, essas atividades devem fazer parte do
A autenticação de usuários e mensagens é importante para garantir segurança de informações e de comunicação. Sendo assim, é correto afirmar que
FCC•
(__)- Um firewall é um modelo de programa que filtra as informações que chegam da conexão de internet na rede privada da empresa e nos computadores; (__)- Os 3 principais tipos de firewall existentes no mercado são: Firewall de aplicação, Filtragem de pacotes e Inspeção de estados; (__)- Stateful Packet Inspection (SPI), conhecido também como inspeção de dados, é uma arquitetura de firewall que examina os fluxos de tráfego de ponta a ponta na rede. Usam uma maneira inteligente de evitar o tráfego não autorizado, analisando os cabeçalhos dos pacotes e inspecionando o estado de cada um; (__)-O firewall de filtro de pacotes pode impedir todos os tipos de ataques, pois ele tem a capacidade de enfrentar os ataques que usam vulnerabilidades nas camadas de aplicativos e lutar contra ataques de falsificação.
Sabendo que (V) significa Verdadeiro e (F) significa Falso, assinale a alternativa que contém a sequência correta:
I. Um ataque é qualquer tentativa de penetrar em um sistema sem autorização. Os ataques podem ser classificados como ativos, quando alteram o conteúdo de uma mensagem, ou passivos, quando somente copiam seu conteúdo.
II. A autenticação é o processo destinado a verificar a validade de determinada mensagem.
III. A assinatura digital é uma técnica para converter um texto claro em texto criptografado.
IV. A criptografia gera um valor associado a uma determinada mensagem, que a garante contra falsificação. Um exemplo de criptografia são os dígitos de controle usados em conjunto com os números de conta corrente dos bancos.
Indique a opção que contenha todas as afirmações verdadeiras.
As estações de trabalho dos técnicos estão conectadas
à rede de computadores local do Ministério Público e têm
acesso à rede mundial Internet por meio dos navegadores
Internet Explorer 8.0 (navegador Web padrão) e Mozilla Firefox.
Os recursos destas redes, dispositivos de comunicação,
protocolos de rede e mecanismos de segurança, possibilitam as
buscas de informações e a utilização dos serviços WWW, bem
como a troca de mensagens eletrônicas por meio dos programas
de e-mails Outlook Express (correio eletrônico padrão) e
Mozilla Thunderbird.
Os técnicos precisam ter consciência sobre softwares que têm objetivos de monitorar atividades de uma Instituição e de enviar as informações coletadas para terceiros de forma dissimulada e não autorizada. Estes se enquadram na categoria de software denominada
cerca dos conceitos de organização, gerenciamento de arquivos e segurança da informação, julgue os itens a seguir.
Um dos objetivos da segurança da informação é manter a integridade dos dados, evitando-se que eles sejam apagados ou alterados sem autorização de seu proprietário.
Analise as seguintes afirmações sobre servidores Proxy.
I. O servidor Proxy é utilizado para possibilitar que máquinas em uma rede privada possam acessar uma rede pública. Assim, todo o acesso à rede pública é feito através da máquina em que o servidor Proxy esteja instalado.
II. O servidor Proxy Cache armazena localmente as páginas acessadas recentemente, para acelerar futuros acessos a essas páginas.
III. O servidor Proxy pode implementar uma funcionalidade conhecida como NAT, que permite controlar o que os clientes podem acessar e em que momento.
Assinale a alternativa que indica a(s) afirmação(ões) CORRETA(S).
Considerando as diversas formas de malwares existentes, assinale a alternativa correta em relação ao tema.
Julgue os itens a seguir, acerca de segurança da informação.
I São exemplos de ameaças as contas sem senhas ou configurações erradas em serviços DNS, FTP e SMTP.
II Não repúdio indica que o remetente de uma mensagem não deve ser capaz de negar que enviou a mensagem.
III Vulnerabilidade é a fragilidade de um ativo ou de um grupo de ativos que pode ser explorada.
IV Pessoas não são consideradas ativos de segurança da informação.
Estão certos apenas os itens
Muito já se debateu sobre quais devem ser os conceitos chaves da segurança da informação; todavia, três princípios fundamentais têm-se mantido. São eles:
Acerca de segurança da informação, julgue os itens a seguir.
As características básicas da segurança da informação — confidencialidade, integridade e disponibilidade — não são atributos exclusivos dos sistemas computacionais.
Numere a COLUNA II de acordo com a COLUNA I, associando os golpes aplicados na internet às suas características.
COLUNA I
1. Furto de identidade
2. Hoax
3. Phishing
COLUNA II
( ) Mensagem com conteúdo falso.
( ) Tentativa de uma pessoa se passar por outra.
( ) Tentativa de obter dados pessoais de um usuário.
Assinale a sequência CORRETA.
Quanto a instalação e configuração de antivírus Mcafee Viruscan Enterprise e do Internet Explorer (IE7), julgue os próximos itens.
O Viruscan Enterprise é capaz de varrer arquivos de e-mail para a busca de vírus de correio eletrônico.
A respeito de dados, informação, conhecimento e inteligência, julgue o próximo item.
Integridade é a característica que garante o acesso à informação somente para quem estiver autorizado.